导读:本文包含了双重绑定论文开题报告文献综述及选题提纲参考文献,主要关键词:MAC,批量绑定,Portal认证,准入控制
双重绑定论文文献综述
吴礼乐[1](2015)在《基于MAC批量绑定与Portal认证的双重准入控制的设计及应用》一文中研究指出针对高校校园计算机网络的网络安全和准入控制,通过在二层交换机上配置MAC地址+端口的批量绑定和在叁层交换机上启动网关Portal重定向认证的双重准入控制,有效地控制了非法用户的接入,防止了ARP病毒的入侵,实现了校园宿舍区域网络终端用户的安全准入控制。本文以北电和华叁的设备配置为例介绍了具体的设计和配置。(本文来源于《电子设计工程》期刊2015年05期)
陈开志,胡爱群,宋宇波,刘慧慧,袁红林[2](2010)在《基于BioHashing和密钥绑定的双重可删除指纹模板方法》一文中研究指出针对指纹识别中自身生物特征信息的安全保护问题,提出了一种基于BioHashing和密钥绑定的双重可删除指纹模板(DCFT)方法。DCFT方法首先通过BioHashing方法将提取出的原始指纹特征信息不可逆地转化成一串固定长的二进制序列,而后利用FuzzyCommitment绑定密钥,生成一个可删除的指纹模板。验证时利用存储模板和待验证指纹,采用纠错码解码恢复出密钥。采用该方法,即使数据库中存储的模板数据被盗取,甚至密钥被破解,入侵者也不能恢复出原始指纹特征信息;且通过更改BioHashing中的随机矩阵或绑定的密钥,就能改变数据库中的模板,使入侵者无法利用先前已泄露的数据通过验证,避免了因为指纹的不可更改性造成永久性安全威胁,从根本上保证了指纹信息的安全。最后,仿真测试说明了DCFT方法的有效性。(本文来源于《高技术通讯》期刊2010年11期)
双重绑定论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对指纹识别中自身生物特征信息的安全保护问题,提出了一种基于BioHashing和密钥绑定的双重可删除指纹模板(DCFT)方法。DCFT方法首先通过BioHashing方法将提取出的原始指纹特征信息不可逆地转化成一串固定长的二进制序列,而后利用FuzzyCommitment绑定密钥,生成一个可删除的指纹模板。验证时利用存储模板和待验证指纹,采用纠错码解码恢复出密钥。采用该方法,即使数据库中存储的模板数据被盗取,甚至密钥被破解,入侵者也不能恢复出原始指纹特征信息;且通过更改BioHashing中的随机矩阵或绑定的密钥,就能改变数据库中的模板,使入侵者无法利用先前已泄露的数据通过验证,避免了因为指纹的不可更改性造成永久性安全威胁,从根本上保证了指纹信息的安全。最后,仿真测试说明了DCFT方法的有效性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
双重绑定论文参考文献
[1].吴礼乐.基于MAC批量绑定与Portal认证的双重准入控制的设计及应用[J].电子设计工程.2015
[2].陈开志,胡爱群,宋宇波,刘慧慧,袁红林.基于BioHashing和密钥绑定的双重可删除指纹模板方法[J].高技术通讯.2010