端到端安全论文-刘淼,曹炜

端到端安全论文-刘淼,曹炜

导读:本文包含了端到端安全论文开题报告文献综述及选题提纲参考文献,主要关键词:端到端安全,密钥分发,密钥服务器,数据安全

端到端安全论文文献综述

[1](2019)在《端到端安全加密,守护数据安全高可靠——测评宇视科技智能管理密钥服务器》一文中研究指出安防监控在守护环境安全的同时,其自身对数据的安全性也天然有着极高的要求,我国为此曾一度开发了SVAC算法来解决端到端的数据安全需求,不过由于种种原因,SVAC的推广并不顺利,但安防行业的数据安防需求非但没有减弱,反而还在不断扩大,尤其是在AI安防时代,其对数据的私密性、安全性的要求几乎到了零容忍的地步。(本文来源于《中国公共安全》期刊2019年10期)

操张进,程炎,林琳[2](2019)在《APP端到端安全防护体系研究与应用》一文中研究指出以移动端APP全生命周期为核心,构建覆盖安全开发、安全检测、安全加固、运行防护全过程的安全防护体系,提升自研APP安全管控能力。应用动态安全防护系统可智能化应对网络攻击、屏蔽业务风险,防止用户数据、网络信息外泄造成的不良影响。(本文来源于《电信技术》期刊2019年07期)

刘淼,曹炜[3](2019)在《中兴通讯鉴权方案为网络安全筑“墙”》一文中研究指出随着5G网络开启了万物互联,面向全场景、全行业应用以及终端形态、接入技术多样化的局面后,网络的业务和功能需求越来越多样化,比如远程医疗、远程工程机械的操作、汽车自动驾驶,海量物联网连接等,这些都将深刻地影响、变革、融入社会的方方面面,所以说5G对网络安全(本文来源于《通信产业报》期刊2019-06-17)

曹灿[4](2019)在《受限环境下轻量级端到端安全能力的设计与实现》一文中研究指出受限环境是物联网场景下一种比较常见的应用场景,主要是指由内存较小、计算能力较弱、通信带宽较差的受限设备组成的网络环境。IETF为了解决受限设备的应用层数据交互,提出了CoAP协议。利用该协议,受限设备可以实现和因特网相同的资源访问服务。而在受限场景下,安全问题又是一个比较严重的问题。在CoAP定义的协议栈中,可以采用类似于TLS的DTLS协议来保障数据的安全。然而这样的做法却有两个问题:一个是效率问题,另外一个是跨代理场景下的应用层数据安全问题。效率问题主要指DTLS最初是针对UDP来设计的,并没有考虑受限环境,因此需要对DTLS协议本身进行优化;跨代理场景下的应用层数据安全问题主要指,CoAP代理会将原本端到端的传输层安全协议截成两段,所有经由CoAP代理转发的应用层数据,必须经过代理进行解密。而CoAP代理又是易受黑客攻击的,所以用户和服务器交互的应用层明文很容易被代理截获。因此需要另外提出一种解决方案,来保障跨代理场景下的应用层数据安全。为了解决以上两个问题,本论文提出了轻量级M2M安全机制。该机制包括两部分内容:一部分是轻量级DTLS协议,另外一部分就是ATLS机制,也就是应用层TLS。轻量级M2M安全机制的提出,主要是为了更加高效、安全地保障端到端的数据传输。在轻量级DTLS协议设计与实现部分,本论文主要采用占用资源更少的PSK(预分配密钥)算法,删除基于ECC加密算法和基于证书交换的代码逻辑,并且就基于PSK的DTLS握手过程进行优化,省略对密钥套件的协商,将会话密钥的生成提前,减少了握手数据的传输量。本论文分别基于SMS和低功耗蓝牙,实现了受限环境下远距离通信和近距离通信的性能测试,证明了轻量级DTLS的高效性。另外本论文针对CoAP代理可以截获应用层数据明文这一问题,参考传输层安全的设计方法,设计了ATLS机制。该机制利用应用层报文传输握手消息,并且经过握手建立起一个应用层之上的ATLS会话,该会话中保存着用于应用层明文加密的会话密钥,之后就可以利用会话密钥对应用层数据进行加密了。这时CoAP代理截获到的应用层数据均为经过加密的密文,由于CoAP代理没有部署ATLS,因此也就无法对该密文解密。本论文最后又对ATLS进行了CoAP代理数据拦截实验和压力测试。数据拦截实验中截获通过CoAP代理的应用层数据,结果发现截获到的数据为无法解密的应用层密文,证明了ATLS机制的安全性;压力测试则在高并发情况下测试ATLS性能,实验结果证明了基于轻量级PSK加密的ATLS在高并发情况下具备更高的吞吐率。(本文来源于《北京邮电大学》期刊2019-06-03)

赵敏[5](2017)在《物联网环境下端到端安全机制的研究》一文中研究指出物联网应用大多都涉及用户的隐私数据传输,所以保护物联网应用安全成为物联网发展中的首要问题。而且目前的许多物联网应用是处于移动环境中的,传统的借助安全网关保证数据传输安全性的方法就不太适用,所以文章以物联网端到端安全为切入点,研究轻量化端到端安全机制。文章首先基于现存的物联网标准协议和DTLS(Datagram Transport Layer Security)安全协议提出了物联网环境下的端到端安全机制。该安全机制可以实现数据传输的机密性、完整性和可靠性保护,也可以在客户端和服务器之间进行双向认证。文章在传感节点平台上实现该安全机制,并进行了验证,结果表明基于DTLS的端到端安全机制确实具有低开销和高互操作性。针对物联网中的传感节点一般均为资源限制型、部署较庞大的DTLS安全协议略显低效的问题,文章在比较了现有的几种压缩方法后,选用了6LoWPAN报头压缩法对DTLS的报头和握手消息进行压缩,并给出了在资源受限型节点上实现轻量化DTLS的方法。文章最后在传感节点平台上实现轻量化的端到端安全机制,并进行验证。结果表明轻量化的安全机制可以有效缩小数据包长度,内存占用和能源消耗等均大幅减少,可以适应传感节点资源限制的特点。(本文来源于《南京邮电大学》期刊2017-10-26)

马国峻,白磊,裴庆祺,李向军[6](2017)在《一种物联网端到端安全方案》一文中研究指出物联网安全是物联网发展的最主要挑战之一。物联网中大量的资源受限节点存储空间不足、计算能力较差、通信链路不稳定,无法采用互联网标准的安全协议保障通信的端到端安全,成为物联网的薄弱环节。结合物联网的特性和发展趋势,文章提出了一种基于边缘计算的物联网安全架构,并在此架构的基础上提出了基于代理数据报传输层安全的端到端安全方案。分析和实验表明该方案可以让物联网中资源受限设备能采用互联网标准的安全协议进行端到端安全通信,且具有较好的规模性、可扩展性和实际的可行性。(本文来源于《信息网络安全》期刊2017年10期)

叶水勇[7](2017)在《基于多沙盒虚拟技术的端到端安全应用与研究》一文中研究指出针对近年来网络内部威胁增加且难以防范的问题,文章提出一种基于多沙盒虚拟技术的端到端的虚拟化安全平台,从系统架构、关键技术、实施部署等方面介绍了虚拟化安全平台建设的技术方案;通过对虚拟化安全平台的建设,满足了多网隔离的需求,避免病毒对内网安全造成危害;有效地将敏感数据隔离在防泄密安全域中,确保数据传输、存储、读取的安全性,避免数据泄露;同时规范了用户上网行为,防止用户主动泄密的威胁。(本文来源于《电力信息与通信技术》期刊2017年08期)

白磊[8](2017)在《物联网端到端安全技术研究》一文中研究指出近年来,随着网络技术的快速发展,物联网已经从一个概念走向现实。物联网中包含大量的设备(主要指资源受限设备)与现实环境进行交互,通过互联网互相通信。在阻碍物联网快速发展的众多因素中,网络安全问题是主要问题之一。这篇文章主要探讨物联网中资源受限设备端到端安全通信的问题,资源受限设备特指那些计算能力有限,能量消耗较低、网络带宽有限的设备。由于这些特征,它们无法使用现有的网络标准协议和技术,并因此成为了网络攻击(如中间人攻击、拒绝服务攻击DoS)的潜在目标。本文首先对物联网的相关基础知识进行了介绍,包括物联网的主要特征、主要技术、通信模型及安全需求,以保证所提出的物联网端到端安全方案与现有网络互相兼容,并具有较强的可行性。在对物联网相关知识进行介绍的基础上,对现有物联网安全架构进行了详细的分析,并结合云计算的发展趋势,提出了一种新的基于边缘计算的物联网安全架构。在上述研究的基础上,结合物联网端到端安全机制研究进展和现有的互联网安全协议,提出了一种基于代理的DTLS端到端安全方案,使得物联网中资源受限节点可以采用互联网标准协议栈与任意远端设备进行安全的端到端通信。为了验证在资源受限设备上运行代理DTLS方案的可行性,结合主流的物联网嵌入式操作系统Contiki和CC2538芯片搭建了软硬件平台,并借助TinyDTLS库实现了完整的DTLS握手流程,进行了测试和分析。本文的主要工作有:1.对物联网的相关基础知识进行了系统的介绍,包括物联网的主要特征、主要技术、通信模型和安全威胁及需求分析。其中针对物联网的主要技术,从硬件到操作系统,从物理层到网络层再到应用层分别进行了全面的介绍;针对物联网的通信模型将其归纳为了Device-to-Device、Device-to-Cloud、Device-to-Gateway、Back-end Date Sharing四种模式,并分别进行了介绍。2.对物联网的安全架构进行了研究。首先对现有主要的物联网安全架构进行探讨和分析;之后结合云计算的发展趋势,对边缘计算的由来及概念进行了介绍,分析了边缘计算对于物联网发展及安全的重要意义;最后基于对物联网技术、物联网安全架构和边缘计算的研究与分析,提出了一种基于边缘计算的物联网安全架构;3.对物联网的端到端安全机制进行了研究。首先对物联网端到端安全机制的研究进展进行了详细的归纳和总结;之后对互联网现有的端到端安全机制DTLS进行了概要的介绍;最后提出了一种基于代理的DTLS端到端安全方案,用来保证端到端的认证和秘密通信;4.在资源受限设备上实现了完整的DTLS握手流程。首先基于CC2538芯片制作了硬件节点,并将主流的物联网嵌入式操作系统Contiki移植到了硬件节点上。之后借助TinyDTLS库在Contiki系统上实现了完整的DTLS握手流程,并在硬件节点上进行了运行。最后对运行结果进行了详细的分析,验证了实现的正确性,也说明了在资源受限设备上运行代理DTLS方案的可行性;本文提出了一种使物联网资源受限设备能够采用互联网标准协议进行安全通信的方案,并通过在资源受限设备上实现DTLS协议说明了方案的可行性。不过本文并没有对所提出的方案进行完整的实现,进一步的实现中需要将网关和边缘计算设备加入到系统实现中。(本文来源于《西安电子科技大学》期刊2017-06-01)

耿磊[9](2017)在《无线网络中具有网络监管功能的端到端安全通信方案》一文中研究指出随着无线网络理论与无线通信技术的飞速发展,无线网络已经成为Internet网络的重要组成部分,如今已经形成了多种无线通信网络泛在共存的格局。用户在对无线通信系统的性能提出更高需求的同时,也对无线通信系统的安全性有了更高的要求。虽然无线通信技术已经相对比较成熟,但是在安全机制方面只保证了通信信息在无线信道上传输时的安全性,信息在通信系统节点设备上仍然是以明文的形式存在。现在的无线通信系统没有为用户提供端到端的加密传输服务,不能保证用户数据的传输安全。端到端通信作为一种重要的通信模式,可以保证用户数据在传输过程中始终是以密文形式存在,具有很高的安全性。针对无线网络中端到端安全通信的研究,研究人员已经提出了多种安全通信方案,但是具备网络监管功能的方案却很少有人提及,而网络监管在一些特定的场景中又是必不可少的。针对上述问题,本文对端到端通信方案及通信技术展开了深入学习,对端到端通信方案的密钥协商过程等方面进行了广泛研究,结合用户与代理计算能力的不同,提出了在不同网络环境下的具有网络监管功能的端到端安全通信方案。具体而言,本文的主要工作包括:1.提出了一种适用于移动通信网的具有网络监管功能的端到端安全通信方案。该方案在两个端点通信时,仅需要一次端到端的主密钥协商,并且该过程没有安全域代理参与计算,大大降低了代理的负担,十分适用于移动通信网中用户数量大的场景。2.提出了一种适用于传感器网络的具有网络监管功能的端到端安全通信方案。该方案结合传感器网络中用户计算能力特别受限的特点,将计算过程全部放在代理上进行,降低了用户的计算压力。3.提出了一种适用于卫星网络的具有网络监管功能的端到端安全通信方案。该方案有效平衡了用户与代理之间的计算压力,降低了密钥协商过程的时延。4.对所提出的端到端安全通信方案进行了详细的安全分析,对所提方案进行了原型实现,并部署实验环境进行了测试。实验表明,本文所提方案具有高可行性。(本文来源于《西安电子科技大学》期刊2017-06-01)

龙奔[10](2017)在《空间信息网中跨域端到端安全关联协议的研究》一文中研究指出随着空间信息技术的快速发展,网络通信的安全性问题日益得到重视。其中,空间信息网(Space Information Networks,SIN)作为国家重点建设的大型网络基础设施,在促进经济社会快速发展,保障国家的安全稳定等方面具有重要的意义。空间信息网主要由卫星系统组成,其中包含了执行不同任务的飞行器以及相关的地面网络信息系统。在整个网络的体系结构中,存在着多个不同的安全域。基于不同的安全需求,不同安全域内的网络端点之间可能采用不同的安全机制,因此,彼此之间无法直接进行跨域通信。在信息传输过程中,为了保证网络端点之间可以进行跨域的安全通信,相关协议需要能够屏蔽不同安全域之间的差异性。除此之外,由于空间信息网还具有拓扑结构的高动态性,网络环境的复杂性以及通信信道的开放性等特点,整个网络环境面临着巨大的安全威胁。在空间信息网的网络环境下,实现不同网络端点之间的安全通信已经成为了当今信息安全领域研究的热点之一。本文针对空间信息网面临的安全威胁,在满足空间信息网特点的基础上,设计和实现了一种可跨域的端到端安全关联协议(下文中,该协议统一简称为安全关联协议)。本文的主要研究成果如下所示:1.研究和分析了空间信息网的体系结构。针对给定的系统模型和应用场景,本文首先研究了空间信息网的体系结构,并在此基础上,分析了空间信息网的特点以及可能遭受的安全威胁,进而提出了协议设计的安全目标。2.在满足空间信息网特点的基础上,设计了一种安全关联协议。针对空间信息网可能遭受的安全威胁,本文设计了一种可跨域的端到端安全关联协议。在该协议中,会话双方只需要进行一次交互式的密钥协商工作,便可在多个周期内建立非交互式的安全关联。此外,本文针对空间信息网的特点,分析了协议的适用性。3.安全关联协议的实验设计与性能分析。在实验设计过程中,本文以安全关联协议为基础,对协议涉及到的相关算法进行了程序设计,并通过实验数据,对协议的性能进行了分析,从而验证了协议的可用性。4.安全关联协议的安全性分析。基于安全关联协议,本文通过模拟常用的攻击手段,对协议进行了较为全面的安全性分析,从而进一步地验证了协议的可用性。(本文来源于《西安电子科技大学》期刊2017-05-01)

端到端安全论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

以移动端APP全生命周期为核心,构建覆盖安全开发、安全检测、安全加固、运行防护全过程的安全防护体系,提升自研APP安全管控能力。应用动态安全防护系统可智能化应对网络攻击、屏蔽业务风险,防止用户数据、网络信息外泄造成的不良影响。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

端到端安全论文参考文献

[1]..端到端安全加密,守护数据安全高可靠——测评宇视科技智能管理密钥服务器[J].中国公共安全.2019

[2].操张进,程炎,林琳.APP端到端安全防护体系研究与应用[J].电信技术.2019

[3].刘淼,曹炜.中兴通讯鉴权方案为网络安全筑“墙”[N].通信产业报.2019

[4].曹灿.受限环境下轻量级端到端安全能力的设计与实现[D].北京邮电大学.2019

[5].赵敏.物联网环境下端到端安全机制的研究[D].南京邮电大学.2017

[6].马国峻,白磊,裴庆祺,李向军.一种物联网端到端安全方案[J].信息网络安全.2017

[7].叶水勇.基于多沙盒虚拟技术的端到端安全应用与研究[J].电力信息与通信技术.2017

[8].白磊.物联网端到端安全技术研究[D].西安电子科技大学.2017

[9].耿磊.无线网络中具有网络监管功能的端到端安全通信方案[D].西安电子科技大学.2017

[10].龙奔.空间信息网中跨域端到端安全关联协议的研究[D].西安电子科技大学.2017

标签:;  ;  ;  ;  

端到端安全论文-刘淼,曹炜
下载Doc文档

猜你喜欢