一、密码技术是信息安全的基石(论文文献综述)
徐东华,许盛伟[1](2021)在《密码管理的学科渊源与研究命题——基于多学科视角的探析》文中研究指明保障密码与网络空间安全,不仅要研发尖端的密码技术,也要探索先进的密码管理。哪里有密码,哪里就须有密码管理。随着《密码法》深入实施,密码应用领域不断拓展,密码管理实践不断规范完善、专业化程度日益增强,密码管理问题研究被提上重要议事日程。密码管理是管理学、工学、法学、经济学、交叉学科等诸多学科渗透融合的"产物"。从多学科的视角,对密码管理进行探索性研究,在阐释密码管理内容、特点的基础上,重点探析密码管理的学科渊源和研究命题,明确密码管理的学科规律、学科特点及研究方向,为密码管理的学术研究、专业建设、课程发展、人才培养提供参考和支撑。
刘建兵,马旭艳,杨华,王振欣[2](2021)在《国密算法在主动安全网络架构中的应用》文中指出这是主动安全网络架构系列文章的第5篇.概述了密码技术在网络安全中的核心地位以及国密算法对于网络安全防护自主可控的重要作用,明确了网络安全防护国密算法使用和推广的总体方向和趋势;同时分析指出了基于物联网的标识密钥技术拥有之前密钥技术所没有的多种特点和自主可控性,其技术的众多特性可以实现以往密钥技术解决不了的安全问题,非常适合主动安全网络架构的安全防护需求.在主动安全网络架构的支撑协议族中可充分使用标识密钥技术进行协议的构建,以国密算法支撑主动安全网络架构各种业务功能的安全运行,进而实现网络安全基因的自主可控和主动安全网络架构运行的安全可靠,从根本上提升网络的安全防护能力.
刘建兵,王振欣,赵振学,邱成军[3](2021)在《主动安全网络架构的协议族》文中指出这是主动安全网络架构系列文章的第3篇.介绍了主动安全网络架构的协议族.在传统TCP?IP基础上,主动安全网络架构补充了和安全相关的一族协议,以此实现相关的网络安全能力.主动安全网络架构的IPK密钥平台、认证客户端、边界认证机、管理控制服务器相互配合,实现架构的整体安全稳定运行.架构运行过程中的终端认证、边界认证机注册认证、终端认证信息上报、终端安全策略下发、第三方平台信息上报和策略交互等安全业务分别由接入认证协议、管理控制协议、业务交互协议、开放集成协议和信任互联协议支撑.主动安全架构的支撑协议中普遍应用了国密技术,增强了安全强度,确保了业务运行的安全性.
吴波,韦永霜,陈冲,何英武,陈剑飞[4](2021)在《数控系统商用密码应用的安全性测评研究》文中研究说明围绕符合商用密码在身份认证、权限控制、数据存储、网络通信等数控系统信息安全防护中的密码技术相关应用,按照国家商用密码有关标准和要求,分层次建立检测技术体系及评价体系。针对以密码技术为核心的数控系统信息安全防护技术、装置和产品为对象,建立一套适用于数控系统密码应用安全性评估方案。
傅罡,赵梓辰,郭青[5](2021)在《商用密码在卫生健康领域的应用与发展》文中提出面对当前卫生健康行业信息系统互联互通与数据汇聚共享的需求,分析行业应用存在的问题,结合国内密码应用的发展,阐述密码应用是国家法律法规重要的合规性要求,同时也是保障网络安全的核心技术和基础支撑。以密码技术为基石,构建安全的行业网络空间,合规、正确、有效地开展密码应用,是当前最经济、最有效的技术手段,将对提升卫生健康行业的网络安全能力起到不可替代的重要作用。
魏洪宽[6](2021)在《数字经济时代密码应用思考》文中研究说明数字经济作为当前中国经济发展的动力引擎,带动经济高速增长,数字社会和数字政府的建设,极大地提升了公共服务和社会治理水平,以及政府治理效能。数字中国全面发展,对网络安全能力提出更高的标准和要求。数字化时代,构建以数据为中心的网络安全保障体系至关重要,密码作为保障网络安全最有效、最可靠、最经济的关键核心技术和基础支撑,将加速向数字经济社会的各领域渗透融合,在数字化转型与发展过程中发挥重要作用,密码事业也将借此迈上新的发展时期。
郑岩[7](2021)在《金融机构个人数据处理法律规制研究》文中研究表明互联网、云计算、区块链、物联网、人工智能已渗透到社会生活和经济生活的方方面面,世界已进入“数字经济时代”。金融业正加速迈入互联、共享的数字化时代,金融生态发生翻天覆地的变化。金融机构的个人数据成为数字金融时代金融业数量最为庞大的基础生产资料,传统依赖货币融通的金融业开始转型为依靠数据的信用融通。以海量的、多维度的个人数据为基础,金融机构能够准确分析客户的消费习惯、行为习惯、浏览习惯、购物习惯、信用状况等,从而为各种营销服务和风控模型成熟奠定基础。由此,金融机构个人数据的有序流动,是实现金融机构数字化转型,控制金融风险的关键。但是,随着金融机构个人数据价值的提升,因数据衍生的风险也与日俱增,传统个人数据保护理论以及金融机构个人数据保护的法律体系都受到了极大的挑战。因此,规范金融机构个人数据处理行为,构建金融机构个人数据流动秩序,是数字金融时代金融市场法治化的迫切需求。金融机构个人数据是个人数据在金融领域的延伸,对其特殊规制有其必要性。一方面,个人数据处理的合理性判断与场景密切有关,脱离场景抽象出来的个人数据处理法律规范原则性强,操作性差。金融机构个人数据处理的法律规制应将一般个人数据保护理论与金融场景相结合,统合一般规则和特别规则,提高法律规制的精准性;另一方面,从金融机构个人数据生产要素角度看,个人数据在重塑金融市场的同时,对金融秩序和金融法治也带来冲击。金融机构个人数据的流动秩序会直接影响金融市场秩序甚至整个金融体系,因此,规制金融机构个人数据流通秩序是金融法的重要组成部分。随着金融机构个人数据价值的提升和信息技术的演进与发展,金融机构个人数据处理的风险也呈现多样性,包括金融消费者层面的权益侵害风险,金融机构层面的数据合规风险,金融系统层面的数据安全风险。个人数据处理风险背后的生成逻辑主要是金融机构个人数据上的多元利益格局,利益主体间的力量不均衡,以及金融数据处理自身的瞬时性、隐蔽性和系统性。我国传统的个人数据赋权保护模式在应对金融机构个人数据处理风险时,在规范逻辑、制度功能、规制效果等方面都存在局限性。金融机构个人数据处理风险已超出私人风险的范畴,演变成公共风险,因此应采用场景风险规制模式,以政府监管为主导,将场景理论与规制理论相结合,对金融机构个人数据处理实现场景化、类型化、差异化的规制。场景风险规制模式的总体思路是以金融数据流通秩序为首要目标,以多重利益平衡为价值取向和以风险多元治理为核心。具体的路径设计从数据类型、数据处理行为规范,数据治理法律制度三个维度入手。首先,金融机构个人数据类型化构建是实现差异化规制的基础。明确金融机构个人数据的“识别性”法律标准和“匿名化”法律标准,为金融机构个人数据划定合理的边界。从静态和动态两个维度对金融机构个人数据进行类型化构建,静态维度的类型化,以个人数据的敏感度和识别度为标准划分风险等级,动态维度的类型化,以个人数据流转的不同阶段,进行数据权益的划分,为金融机构个人数据处理中的风险控制和权益分配提供参照标准。其次,基于场景的金融机构个人数据处理行为法律规制,建构有序的金融机构个人数据流转规范。结合金融场景的特殊性,在一般个人数据处理原则的基础上提出金融机构个人数据处理的基本原则。然后针对具体的个人数据处理场景,分别对金融机构个人数据不同的处理行为,如收集行为、共享行为、跨境传输行为进行法律规制。最后,构建金融机构个人数据治理法律制度,为金融机构个人数据处理法律规制提供制度保障。对于金融机构个人数据应实现从监管到治理的理念转变。在外部,通过建立多元主体参与的协同式监管体系,打造科技驱动型监管模式,加强金融基础设施建设,采取审慎包容性的规制措施等治理机制,对金融机构个人数据治理实现约束、监督和促进的作用。在内部,采取金融数据保护官制度,对金融机构数据全生命周期管理,引入“通过设计保护隐私”的理念,依托合规科技实现个人数据数据处理全流程控制等措施,培育金融机构保护个人数据的内在动力,进行自我规制。通过外部治理机制与内部治理机制的有机融合,更好的实现金融机构个人数据治理的多元目标,在保护金融消费者数据权益的基础上,更大程度的释放个人数据价值。
刘玉宣[8](2021)在《基于FPGA的高性能椭圆曲线密码加速技术研究》文中研究表明椭圆曲线密码算法作为一种公钥密码算法,具有安全性高、占用存储空间小等优点,在信息安全领域得到了广泛的应用。为了保障信息安全,密码安全等级、密钥位宽的不断增加,造成了椭圆曲线点乘和有限域运算复杂度成倍增长,影响了计算平台处理椭圆曲线密码算法的性能。另外,随着网络带宽的不断提升,对计算平台的处理性能的要求不断提升,FPGA作为一种半定制专用集成电路,具有并行度高、灵活性强的优点。因此,本文基于FPGA平台,从椭圆曲线点乘和有限域运算两个层面研究椭圆曲线密码算法的硬件加速技术。首先,本文基于分离式点乘算法,针对固定点提出了一种分段式点乘算法,提高了点乘的并行度,减少了预计算存储资源的消耗;同时,优化了倍点和点加运算通路,进一步缩短点乘运算的时间;另外,针对ECC协议中不同的点乘运算类型,基于分时复用的思想,提出了混合双点乘电路,提高了坐标运算单元的利用效率,减少了硬件资源的消耗。其次,本文研究了椭圆曲线参数可配置的多任务椭圆曲线加速器架构,并基于多项式相乘的原理和FPGA内嵌乘法器DSP的结构,设计一种非对称式乘加电路,降低了大整数乘的运算复杂度并减少了蒙哥马利模乘的迭代次数,进一步提高了椭圆曲线加速器的性能。最后,本文基于Xilinx KU115 FPGA设计了一个多任务的椭圆曲线加速器,工作频率为200MHz,最多可同时计算8个不同ECC协议。ECDSA签名、验签性能分别可以达到6.58万次/秒、1.23万次/秒,单核性能分别可以达到9600次/秒、1678次/秒。
杨宏志[9](2021)在《基于区块链优化的物联网设备安全管理研究》文中研究说明随着当今世界的快速发展,互联网的普及程度以及对智慧社会的需求与日俱增,作为一个发展前景十分广阔的新兴技术,物联网技术已成为全球各个国家经济腾飞和科技发展的重要推动力量。虽然物联网的意义在于将现实生活中的各种物品变得更加智慧化,实现任意物品在任意时间与场景下都能互联互通和智能联动。但在现实应用中,由于物联网设备大多通过中心化云服务器进行数据传输且不具备足够安全的认证机制,用户和设备的数据隐私安全依赖于中心云服务器的安全保护措施,对于物联网这种分布式海量节点、数据碎片化、信息传输频繁的实际应用场景,中心化云服务器架构将造成庞大的基础信息网络建设与后期维护成本。同时,用户的个人隐私数据在通信网络中也存在着各种不确定的信息泄露安全风险,这种中心化的管理机制在面对大量的连接时,想要提供稳定安全的保障,需要面临巨量资源的消耗和极其严重的安全威胁。因此,本文主要利用国密SM2算法和环签名算法分别针对当前区块链加密算法部分进行改进优化,并提出一种创新性的RSSC智能合约,使得更加安全可靠的区块链通过时间戳、信息加密和共识机制等技术手段,在没有可信环境的分布式物联网系统中实现基于安全可信的去中心化点对点通信、安全传输和隐私保护。从而为解决当前中心化物联网系统普遍存在的信任难、数据安全传输难和隐私保护难等问题提供了解决方案。本文的主要研究工作及成果如下:(1)研究与分析现有物联网设备安全访问机制。分析当前物联网与区块链的定义以及所采用的体系架构,同时详细研究了区块链使用的密码算法和智能合约技术,并据此分析了现有物联网设备面临的安全风险以及对应的安全访问机制,探讨基于区块链的物联网设备安全访问机制,并对区块链安全保护技术应用于物联网中需要改进的地方做出了相应的分析。(2)设计并提出一种基于SM2国密算法优化的区块链系统。针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计。此外,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,在不影响算法本身安全性的前提下,对算法的核心加密流程进行优化,设计出基于已知随机数值序列优化的SM2算法,并完成基于优化SM2算法的区块链设计。对优化后的国密算法和区块链系统进行了仿真实验与分析,证明了优化后国密算法的有效性和区块链系统的高效性。(3)提出一种基于区块链优化的物联网设备信息存储与管理方法。针对当前区块链网络交易数据信息完全公开透明,导致交易双方身份隐私信息面临重大安全隐患的问题,提出一种基于环签名的智能合约方案。通过在交易过程中调用环签名算法对交易发起者进行身份认证,从而使发送者的身份隐匿在一组公钥环中,让用户在区块链上达到匿名交易的目的。进一步,将基于环签名的智能合约应用于物联网设备数据信息上链存储环节中,并对其相关功能进行实验验证与分析,证明本方案切实可行,能有效实现物联网设备数据信息安全上链存储与管理。(4)设计并实现了一个基于区块链的物联网设备数据信息安全管理平台。整合优化的国密算法和保护隐私安全的环签名技术在区块链中的应用研究成果,设计并实现了一个基于区块链底层技术的物联网设备数据信息安全管理平台。对该平台各功能模块进行了测试。结果表明,该平台能够稳定实现对物联网设备数据信息安全的保护,且具有良好的性能表现和一定的实用价值。本研究在一定程度上增强了区块链技术在数据加密和隐私保护方面的力度,并实现了基于区块链的物联网设备数据信息安全保护与管理工作,目的是为了提出更安全可靠的信息保护方式,为后续物联网领域开发安全可靠的应用程序及创新平台设计提供了强有力的基础理论与科研实践支撑,具有一定现实意义与应用价值。
余龙飞[10](2021)在《基于FPGA的高速混沌加密系统设计与实现》文中研究说明半导体行业依旧遵循摩尔定律在高速发展,相应的通信技术亦有了长足的进步,每时每刻都有海量的信息在互联网上进行存储与交互。然而,近年来信息泄露问题频频出现,信息安全问题的重要性日益凸显出来。混沌系统以其独特的动力学行为特性与加密系统设计的两个基本原则“混淆”和“扩散”相符合而在信息安全领域大放异彩。然而,将存在于实数域的混沌系统用数字电路来实现时,发现其最终会坍塌到有限域上,出现短周期和多周期等动力学行为特性退化的现象从而影响信息安全,因此,如何抵抗数字化混沌系统的动力学行为特性退化成为其应用于信息安全领域的关键。本文立足于混沌理论,将提出的数字化后抗退化混沌系统作为产生密钥流的核心,构建了一个高速的加密系统,并使用FPGA完成了其硬件实现及板级验证。针对动力学行为特性退化问题,结合可编程硬件电路强大的位处理能力,提出了一种基于FPGA的伪随机序列周期轨道检测算法,通过采取多路并行操作,提高了其对于周期现象的快速反应能力;针对抗退化问题,基于提出的算法,结合扰动的思想,提出了一种基于确定性周期跳转的抵抗混沌动力学退化方法;以提出的抗退化方法为核心,采用FPGA中的流管理模式,设计了一个简易的加密系统,辅以各种提速操作,完成了其高速的硬件实现及板级验证。仿真结果表明,从硬件角度提出的算法能够快速检测出数字化后的混沌系统是否存在周期并给出周期长度及所有的周期状态,相应的抗退化方法能够迅速地跳出周期环从而遍历状态空间,抗退化效果明显。此外,经过提速后的加密系统速度高达454.5 Mhz,并且,相应的板级测试验证了其通用性与可行性。
二、密码技术是信息安全的基石(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、密码技术是信息安全的基石(论文提纲范文)
(1)密码管理的学科渊源与研究命题——基于多学科视角的探析(论文提纲范文)
引言 |
1 密码管理的含义、内容与特点 |
1.1 密码管理的含义与内容 |
1.2 密码管理的显着特点 |
2 密码管理的学科渊源 |
2.1 国家安全学为密码管理引领价值追求、凸显关键地位 |
2.2 电子信息、自动化、计算机、网络空间安全为密码管理夯实技术平台、拓展应用场景 |
2.3 公共管理、管理科学与工程为密码管理明确学科归属、构建主体知识框架 |
2.4 法学、政治学、经济学为密码管理提供“善治”手段、增强发展“张力” |
3 密码管理的研究命题 |
3.1 从国家安全学的视角,重点加强密码管理基础研究 |
3.2 从电子信息、自动化、计算机、网络空间安全的视角,重点加强密码管理技术变量和环境影响研究 |
3.3 从公共管理、管理科学与工程的视角,重点加强中国特色密码管理的内容框架、知识体系和话语体系研究 |
3.4 从法学、政治学、经济学的视角,重点加强现代密码综合治理体系研究 |
4 结束语 |
(2)国密算法在主动安全网络架构中的应用(论文提纲范文)
1 国密算法是网络安全自主可控基础 |
1.1 密码技术的安全地位 |
1.2 国密算法对自主可控的作用 |
2 主动安全网络架构的密码学支撑 |
2.1 主动安全网络架构主要功能 |
2.2 主动安全网络架构密码支撑 |
3 基于物联网的密钥体制对ASN支撑 |
3.1 IPK标识公钥技术 |
3.2 IPK机制对ASN的支撑 |
4 以密码支撑的ASN的安全特性 |
4.1 安全基因自主可控 |
4.2 架构运行安全可靠 |
5 总结 |
(3)主动安全网络架构的协议族(论文提纲范文)
1 主动安全网络架构的协议组成 |
2 主动安全网络架构的密码技术支撑 |
2.1 密码技术的重要性 |
2.2 标识公钥技术 |
2.3 架构运行密码支撑 |
3 ASN协议族的描述 |
3.1 接入认证协议 |
3.2 管理控制协议 |
3.3 业务交互协议 |
3.4 开放集成协议 |
3.5 信任互联协议 |
4 ASN架构协议的运行描述 |
4.1 ASN架构运行环境准备 |
4.2 ASN架构协议业务运行 |
5 总结 |
(4)数控系统商用密码应用的安全性测评研究(论文提纲范文)
0 引言 |
1 数控系统商用密码应用现状 |
2 数控系统商用密码应用目标要求 |
2.1 基础密码技术 |
2.2 密码产品 |
2.3 密码基础设施 |
2.4 密码服务 |
2.5 密码安全防护 |
2.6 密码功能服务 |
2.7 密码安全防护对象 |
3 数控系统商用密码安全性测评 |
3.1 数控系统密码应用安全性测评总体要求 |
3.2 数控系统密码应用安全评估分级 |
4 结束语 |
(5)商用密码在卫生健康领域的应用与发展(论文提纲范文)
1 引言 |
2 我国商用密码应用发展现状 |
2.1 政策环境 |
2.2 产业发展 |
2.3 关键作用 |
2.3.1密码支撑网络安全互联,可信交互 |
2.3.2 密码助力数据安全防护,共享交换 |
2.3.3 密码保障算法安全,算力可控 |
3 卫生健康行业密码应用情况 |
3.1 密码应用现状 |
3.1.1 顶层设计方面 |
3.1.2 业务应用方面 |
3.1.3医疗服务方面 |
3.1.4 公共卫生方面 |
3.1.5 全民健康信息平台方面 |
3.2 存在的问题 |
4 卫生健康行业密码应用发展方向 |
4.1 加强和规范密码应用 |
4.2 探索开展新业态密码应用 |
4.3 提升全行业密码意识 |
5 结束语 |
(6)数字经济时代密码应用思考(论文提纲范文)
0 引言 |
1 密码从“神秘”走向普及 |
2 蓄势待发,密码应用站在新起点 |
2.1 顶层规划统筹全局,开启密码事业新蓝图 |
2.2 数字经济时代拓展空间,构筑密码应用新业态 |
2.3 技术融合突破边界,奠立密码产业新格局 |
3 数据驱动,密码应用创新焕发新机 |
3.1 运营服务,打造密码应用新模式 |
3.2 由“芯”开始,构建基础软硬件创新的新体系 |
3.3 软件定义,密码模块拓展新应用场景 |
4 多管齐下,数字经济时代密码创新发展亟待新举措 |
4.1 强化政策法规执行力度,全面推动各项部署落地实施 |
4.2 区域管理、行业规范助推密码应用在网络空间纵深发展 |
4.3 建设国家级密码基础设施,全面护航“新基建”发展 |
4.4 推进软件密码模块发展,助力新型密码服务模式向各领域融合 |
5 结语 |
(7)金融机构个人数据处理法律规制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目标与意义 |
1.2.1 研究目标 |
1.2.2 研究意义 |
1.3 研究方法 |
1.3.1 规范分析法 |
1.3.2 历史研究法 |
1.3.3 实证分析法 |
1.3.4 比较分析法 |
1.4 文献综述 |
1.4.1 个人数据权属问题 |
1.4.2 金融隐私权保护问题 |
1.4.3 金融机构的个人数据保护问题 |
1.5 研究逻辑思路与内容 |
1.6 难点与贡献 |
1.6.1 难点 |
1.6.2 拟创新之处 |
第2章 金融机构个人数据处理的基本理论 |
2.1 金融机构个人数据的基本界定 |
2.1.1 “数据”与“信息” |
2.1.2 个人数据的界定 |
2.1.3 金融机构个人数据的概念 |
2.2 金融机构个人数据处理的内涵 |
2.2.1 金融机构个人数据处理的概念 |
2.2.2 金融机构个人数据处理的特点 |
2.2.3 金融机构个人数据处理与金融机构个人数据交易的界分 |
2.3 金融机构个人数据处理特殊规制的法理分析 |
2.3.1 场景维度下金融机构个人数据处理的特殊性 |
2.3.2 金融机构个人数据处理法律规制的必要性 |
第3章 金融机构个人数据处理的风险及法律规制模式 |
3.1 金融机构个人数据处理中的风险类型 |
3.1.1 金融消费者层面——数据权益侵害风险 |
3.1.2 金融机构层面——数据合规风险 |
3.1.3 金融系统层面——数据安全风险 |
3.2 金融机构个人数据处理风险的生成逻辑 |
3.2.1 金融机构个人数据处理中的多元利益格局 |
3.2.2 金融机构个人数据利益主体之间的力量不均衡 |
3.2.3 金融机构个人数据数据处理风险的扩散性 |
3.3 金融机构个人数据处理风险的法律规制模式 |
3.3.1 个人数据处理法律规制的场景理论 |
3.3.2 金融机构个人数据处理风险的公共性及规制逻辑 |
3.3.3 金融机构个人数据处理场景风险规制模式 |
第4章 金融机构个人数据的识别标准及类型化构建 |
4.1 金融机构个人数据的识别标准 |
4.1.1 金融机构个人数据“识别性”的法律标准 |
4.1.2 金融机构个人数据“匿名化”的法律标准 |
4.2 金融机构个人数据的类型化构建 |
4.2.1 个人数据类型化的法律意义 |
4.2.2 国内外关于个人数据类型化标准的分析与借鉴 |
4.2.3 金融机构个人数据的静态分类与动态分类 |
第5章 基于场景的金融机构个人数据处理行为的法律规制 |
5.1 金融机构个人数据处理的基本原则 |
5.1.1 一般个人数据处理原则的比较分析 |
5.1.2 金融机构个人数据处理原则的确定 |
5.2 金融机构个人数据收集行为的法律规制 |
5.2.1 大数据时代金融机构个人数据收集行为的转变 |
5.2.2 金融机构个人数据收集中存在的法律问题 |
5.2.3 金融机构个人数据收集环节法律规制的完善 |
5.3 金融机构个人数据共享行为的法律规制 |
5.3.1 金融数据共享的背景和模式 |
5.3.2 金融控股公司框架下个人数据共享的法律规制 |
5.3.3 开放银行模式下个人数据共享的法律规制 |
5.4 金融机构个人数据跨境传输行为的法律规制 |
5.4.1 金融数据跨境的模式及风险 |
5.4.2 金融机构个人数据跨境法律规制的现状及存在的问题 |
5.4.3 我国金融机构个人数据跨境法律规制的完善 |
第6章 金融机构个人数据治理法律制度的构建 |
6.1 金融机构个人数据处理法律规制理念的重塑 |
6.1.1 理念的转变:从政府规制到协同治理 |
6.1.2 金融机构个人数据协同治理的总体框架 |
6.2 金融机构个人数据的外部治理机制 |
6.2.2 打造科技驱动型监管模式 |
6.2.3 加强金融数据基础设施建设 |
6.2.4 采取审慎包容性的规制措施 |
6.3 金融机构个人数据的内部治理机制 |
6.3.1 金融机构的数据保护官制度 |
6.3.2 金融机构数据全生命周期管理制度 |
6.3.3 金融机构的自我规制中引入“通过设计保护隐私”的理念 |
6.3.4 依托合规科技实现个人数据数据处理全流程控制 |
结语 |
参考文献 |
致谢 |
攻读博士学位期间发表论文以及参加科研情况 |
(8)基于FPGA的高性能椭圆曲线密码加速技术研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 有限域运算研究现状 |
1.2.2 椭圆曲线点乘研究现状 |
1.2.3 椭圆曲线曲线加速器研究现状 |
1.3 本文主要研究内容 |
1.4 论文结构安排 |
第二章 椭圆曲线密码算法 |
2.1 群和域的概述 |
2.1.1 二元扩域 |
2.1.2 素数域 |
2.2 椭圆曲线 |
2.3 射影坐标系点加和倍点 |
2.3.1 加重射影坐标系 |
2.3.2 标准射影坐标系 |
2.3.3 混合坐标系点加 |
2.4 椭圆曲线密码协议 |
2.4.1 椭圆曲线参数 |
2.4.2 密钥对生成 |
2.4.3 ECDSA签名、验签 |
2.4.4 椭圆曲线密钥交换 |
2.4.5 椭圆曲线加解密 |
第三章 椭圆曲线点乘电路研究 |
3.1 椭圆曲线点乘算法研究 |
3.1.1 二进制展开法 |
3.1.2 分离式点乘算法 |
3.1.3 分段式固定点点乘算法 |
3.1.4 点乘算法复杂度分析 |
3.2 倍点、点加运算研究与设计 |
3.2.1 随机点倍点、点加研究与设计 |
3.2.2 固定点点加研究与设计 |
3.2.3 倍点、点加运算通路分析比较 |
3.3 混合双点乘架构设计 |
3.4 本章小结 |
第四章 椭圆曲线加速器设计 |
4.1 有限域运算阵列设计 |
4.1.1 模加/减器电路设计 |
4.1.2 模乘算法的分析与改进 |
4.1.3 基于FPGA的模乘器电路设计 |
4.2 NAF编码器电路设计 |
4.3 ECC协议器 |
4.3.1 模逆器设计 |
4.3.2 ECC协议实现 |
4.4 任务分配器 |
4.4.1 状态寄存器说明 |
4.4.2 任务管理器的任务调度说明 |
4.5 本章小结 |
第五章 椭圆曲线加速器的实现与验证 |
5.1 实验工具和测试平台 |
5.2 椭圆曲线加速器实验结果 |
5.2.1 实验结果 |
5.2.2 仿真与验证 |
5.2.3 性能分析和比较 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(9)基于区块链优化的物联网设备安全管理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网设备安全与管理研究现状 |
1.2.2 区块链技术研究现状 |
1.3 论文研究内容及组织结构 |
1.3.1 论文主要研究内容 |
1.3.2 论文组织结构 |
1.4 本章小结 |
第2章 现有物联网设备安全访问机制研究与分析 |
2.1 物联网概述 |
2.1.1 物联网的定义 |
2.1.2 物联网的体系架构 |
2.2 区块链概述 |
2.2.1 区块链的定义 |
2.2.2 区块链的体系结构 |
2.2.3 密码算法 |
2.2.4 智能合约 |
2.3 现有物联网设备访问机制分析 |
2.3.1 物联网安全威胁分析 |
2.3.2 当前物联网设备访问机制分析 |
2.3.2.1 基于口令的身份认证 |
2.3.2.2 双因素认证 |
2.3.2.3 基于密码学的身份认证 |
2.4 基于区块链的物联网设备安全访问机制研究 |
2.4.1 区块链安全保护技术分析 |
2.4.2 区块链安全保护技术改进分析 |
2.5 本章小结 |
第3章 基于SM2 国密算法优化的区块链设计 |
3.1 国密算法概述 |
3.2 SM2 椭圆曲线公钥密码算法 |
3.2.1 SM2 公钥加密算法原理 |
3.2.2 加密与解密算法流程 |
3.3 SM2 算法优化 |
3.3.1 基于随机数序列优化的SM2 算法 |
3.3.2 优化后的SM2 算法分析 |
3.3.2.1 安全性分析 |
3.3.2.2 计算复杂度分析 |
3.3.2.3 时间效率分析 |
3.4 基于优化SM2 的区块链设计 |
3.4.1 区块链密码算法 |
3.4.2 区块链测试 |
3.4.2.1 性能测试与对比 |
3.4.2.2 平均内存消耗 |
3.4.2.3 平均CPU消耗 |
3.5 本章小结 |
第4章 基于区块链优化的物联网设备信息存储与管理研究 |
4.1 环签名算法概述 |
4.1.1 环签名的定义 |
4.1.2 环签名的安全性 |
4.2 基于环签名的智能合约设计 |
4.2.1 智能合约安全威胁分析 |
4.2.2 智能合约设计 |
4.3 基于RSSC的物联网数据上链流程 |
4.4 实验与分析 |
4.4.1 实验环境配置 |
4.4.2 环签名功能测试 |
4.4.3 智能合约安全性测试 |
4.4.4 物联网数据上链测试 |
4.5 本章小结 |
第5章 物联网设备信息安全管理平台设计与实现 |
5.1 平台总体分析 |
5.1.1 需求分析 |
5.1.2 架构设计 |
5.2 平台功能设计 |
5.2.1 开发语言及环境 |
5.2.2 用户模块设计 |
5.2.3 物联网设备模块设计 |
5.2.4 区块链模块设计 |
5.3 平台测试与分析 |
5.3.1 用户功能测试 |
5.3.2 物联网设备功能测试 |
5.3.3 区块链功能测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文工作总结 |
6.2 今后工作展望 |
参考文献 |
攻读学位期间发表的学术论文和研究成果 |
致谢 |
(10)基于FPGA的高速混沌加密系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 混沌的发展历史 |
1.2.2 抵抗数字化混沌系统动力学退化研究现状 |
1.2.3 基于FPGA实现混沌系统的研究现状 |
1.3 本文的主要研究内容 |
1.4 本文的结构安排 |
第2章 混沌系统的数字化 |
2.1 混沌的概述 |
2.1.1 混沌的定义与性质 |
2.1.2 混沌的判别依据 |
2.1.3 经典混沌系统 |
2.2 混沌系统的数字化 |
2.2.1 离散混沌系统的数字化 |
2.2.2 连续混沌系统的数字化 |
2.3 本章小结 |
第3章 抗退化数字化混沌系统的设计 |
3.1 有限精度下混沌系统动力学特性退化分析 |
3.1.1 数字化混沌系统 |
3.1.2 混沌特性退化分析 |
3.2 基于FPGA的伪随机序列周期检测方法 |
3.2.1 算法思想 |
3.2.2 基于FPGA的硬件实现及功能仿真分析 |
3.3 基于确定性周期跳转的抵抗混沌动力学退化方法 |
3.3.1 基于扰动思想的混沌系统设计 |
3.3.2 基于m序列的扰动源设计 |
3.4 改进的三维猫映射及其性能分析 |
3.4.1 算法架构 |
3.4.2 抗退化效果分析 |
3.5 本章小结 |
第4章 FPGA提速及高速混沌加密系统的实现 |
4.1 FPGA概述 |
4.2 静态时序分析 |
4.2.1 建立时间和保持时间 |
4.2.2 时钟的偏移与抖动 |
4.2.3 静态时序分析模型 |
4.3 FPGA提速方法分析 |
4.3.1 综合原则 |
4.3.2 流水线提速分析 |
4.3.3 管理模式 |
4.4 加密系统实现 |
4.4.1 加密系统顶层架构 |
4.4.2 加密系统提速及其效果 |
4.5 板级测试 |
4.5.1 芯片选型 |
4.5.2 串口加解密测试 |
4.5.3 ILA抓取结果分析 |
4.6 本章小结 |
结论 |
参考文献 |
致谢 |
攻读硕士学位期间的学术论文 |
攻读硕士学位期间参加的竞赛 |
攻读硕士学位期间参加的科研项目 |
攻读硕士学位期间申报的国家发明专利 |
四、密码技术是信息安全的基石(论文参考文献)
- [1]密码管理的学科渊源与研究命题——基于多学科视角的探析[J]. 徐东华,许盛伟. 北京电子科技学院学报, 2021(04)
- [2]国密算法在主动安全网络架构中的应用[J]. 刘建兵,马旭艳,杨华,王振欣. 信息安全研究, 2021(12)
- [3]主动安全网络架构的协议族[J]. 刘建兵,王振欣,赵振学,邱成军. 信息安全研究, 2021(09)
- [4]数控系统商用密码应用的安全性测评研究[J]. 吴波,韦永霜,陈冲,何英武,陈剑飞. 机电产品开发与创新, 2021(04)
- [5]商用密码在卫生健康领域的应用与发展[J]. 傅罡,赵梓辰,郭青. 中国数字医学, 2021(06)
- [6]数字经济时代密码应用思考[J]. 魏洪宽. 信息安全与通信保密, 2021(06)
- [7]金融机构个人数据处理法律规制研究[D]. 郑岩. 辽宁大学, 2021(02)
- [8]基于FPGA的高性能椭圆曲线密码加速技术研究[D]. 刘玉宣. 合肥工业大学, 2021(02)
- [9]基于区块链优化的物联网设备安全管理研究[D]. 杨宏志. 云南师范大学, 2021(08)
- [10]基于FPGA的高速混沌加密系统设计与实现[D]. 余龙飞. 黑龙江大学, 2021(09)