可信通信论文-米秀明,房超

可信通信论文-米秀明,房超

导读:本文包含了可信通信论文开题报告文献综述及选题提纲参考文献,主要关键词:微内核,可信计算,虚拟可信,可信链

可信通信论文文献综述

米秀明,房超[1](2019)在《基于Unikernel技术的移动通信网络虚拟可信管理技术研究》一文中研究指出虚拟化技术提高了物理资源的利用效率,但是虚拟化技术也面临虚拟机逃逸、跳跃攻击、虚拟机蔓延、隐通道、DMA攻击等安全风险,可信芯片技术可以从源头保证平台可信性,保证虚拟域的安全可信。本方案提出一种基于Unikernel技术的虚拟可信管理服务器构建方案,能够实现虚拟化环境下可信安全管理,不再将虚拟可信管理组件和可信平台模块放在特权域Domain0中,而是将虚拟TPM的管理组件与所需操作系统功能库编译并链接为一个密封的、具有单独地址空间的、专门的虚拟机镜像,直接运行在Hypervisor之上,能够为虚拟域提供可信管理服务。(本文来源于《信息与电脑(理论版)》期刊2019年19期)

江嫽靓[2](2019)在《基于可信硬件SGX的匿名通信》一文中研究指出随着大数据时代的到来,通过数据之间的分类、聚类、相似度匹配、预测等数据分析方法,不涉及敏感信息的数据也可能导致严重的信息泄露事故。为了保证通信系统的隐私性,仅仅隐藏消息的内容是完全不够的。匿名通信系统不同于传统的通信系统,除了保护信息的内容之外,匿名通信系统还致力于保护通信双方的元数据。匿名通信系统的安全性需求可以总结为以下叁个方面:1)消息文本的保密性;2)发送者身份的匿名性;3)接受者身份的匿名性。现存的匿名通信系统,在保证匿名性的情况下,通常在很难得到广泛的应用,而广泛应用的匿名通信系统在匿名性方面还存在诸多问题。在上述研究背景下,对确保匿名通信系统的匿名性的同时提高通信效率,降低通信代价的研究十分必要。在本文根据现有的匿名通信的相关研究,所做的主要工作如下:(1)首先提出了一个匿名通信的基础框架。该框架采用无交互的通信模式和匿名的基于身份的加密方案,该框架能够抵御流量分析的攻击,并且在一定程度上对通信效率有所提高。但通过对该框架进行安全性和效率两方面的分析得出,该框架中可信第叁方PKG的存在严重影响框架的安全性。另一方面,框架设计的接收消息的方式过于简单直接,强制用户解密所有消息密文的方式耗费了网络大量带宽,加重用户的计算负担。(2)针对(1)中匿名通信基础框架存在的问题,本文在第四章将基于加法同态的隐私信息检索技术与可信硬件SGX相结合,对上述匿名通信基础框架进行了改进。首先利用隐私信息检索技术隐藏消息密文的读取模式,读取操作完成之后,再利用可信硬件SGX的隔离性为消息密文提供一个安全的传输信道。使得用户能够精准的获取属于自己的消息密文,无需做多余的解密计算,进一步提升通信效率。另外,云平台利用SGX指令集创建一个安全区替代(1)中PKG来为用户产生私钥,用户平台同时也创建一个安全区来接收私钥。使得私钥从产生到分发的过程中,始终处于安全的执行环境,提高了匿名通信框架的安全性。(3)根据Intel官网发布的SGX相关配置文件搭建实验环境,测试SGX的内存保护机制,以验证SGX所提供安全区的安全性。利用斯坦福大学开发的PBC库实现加密解密过程,计算解密时间,验证基于SGX的匿名通信方案的高效性。(本文来源于《广州大学》期刊2019-05-01)

张倩倩,刘倩,廖舒萌[3](2019)在《人工干扰下的中继不可信协同传输通信系统物理层安全技术研究》一文中研究指出文章针对中继不可信的协同通信系统,采用在信源端发送信号的同时发送人工干扰信号的方式来提高系统的安全性能,使用贪心算法对信源功率进行分配,以求得最大的安全容量,并在此基础上研究了外部窃听节点同时存在的情况。从仿真结果可知该方案在对抗内、外部窃听节点时是安全有效的。(本文来源于《无线互联科技》期刊2019年01期)

李赛飞,闫连山,李洪赭,郭伟,张卫军[4](2018)在《铁路通信网络安全的分析测试与可信防御研究》一文中研究指出为了保障我国铁路通信系统的网络安全,提出了一种基于可信计算和软件定义网络(software-defined networking,SDN)相结合的铁路通信网安全体系架构.首先,从我国铁路通信系统网络整体架构出发,采用故障树分析方法,以"恶意人员造成铁路业务中断"为故障树的顶事件,对系统所面临的网络安全风险进行分析;其次,进行了仿真测试,根据测试结果拟合了一个恶意人员针对铁路通信系统的威胁场景.通过仿真测试结果和分析表明,本文所提出的架构可以更好地应对大规模、针对性强的网络攻击行为,从而保障和提高我国高速铁路通信网络安全.(本文来源于《西南交通大学学报》期刊2018年06期)

金园园,焦清局[5](2018)在《基于可信计算的网络通信协议研究》一文中研究指出在各个行业日常贸易和人们之间的交易中,人们对互联网越来越依赖,相应地,对网络数据安全性要求越来越高。但是,由于网络通信协议和完整性报告协议存在着缺陷,致使数据传输过程中易受重播攻击或冒名攻击,而目前的解决方案也存在较大缺陷。基于此,本文对易受恶意攻击的原因进行深入分析,提出了安全的通信和验证协议。安全性分析表明,该方案能抵御冒名攻击和重播攻击。(本文来源于《河南科技》期刊2018年34期)

温源[6](2018)在《让云计算“言而有信”》一文中研究指出中国云计算技术从概念走向落地,带动了整个云计算市场的快速成长。然而在云计算不断成熟和广泛应用的同时,云计算面临的风险也不断增多,其中信息安全得不到保障是云服务面临的最主要问题。如何实现云服务的真实可信、有据可依?8月14日,由工业和信息化部指导(本文来源于《光明日报》期刊2018-08-15)

宁文冠[7](2018)在《量子通信网络中节点可信接入模型研究》一文中研究指出本文研究课题来源于国家自然基金(No.61572086、No.61402058)项目的资助。目前,我国量子通信技术已处于世界领先,其借助于量子态的独有特性来实现通信的绝对安全,是与经典通信模式的最大区别。当前在量子通信研究领域涌现出越来越多的优秀成果,量子通信技术也继续提速发展。例如,对于隐形传态的传输距离越来越长,多粒子的纠缠态个数越来越多等。在此基础上,随着“京沪干线”和“墨子号”卫星等关键基础设施的投入,使得量子通信由以前点对点的模式逐步向复杂异构化的大规模网络模式转变。量子通信网络也逐步进入实用化阶段,量子通信网络的发展也同样面临经典网络面临的一些安全问题,比如如何确保量子通信网络中节点的可信接入。在量子安全通信领域,虽然已提出了量子认证协议、签名协议、密钥分发协议等研究成果,但是针对节点的可信接入方面的研究还少之又少。鉴于上述原因,本文以量子通信网络为研究背景,首先分析了基于可信第叁方的结构化量子通信网络存在的诸多安全问题,借助量子纠缠,提出了去中心化的纯分布式非结构化的量子通信网络;其次,分析了目前量子通信网络中关于节点接入所带来的安全问题,针对如何对每个新申请加入的节点进行严格的认证和可信性评估,提出量子通信网络中节点可信评估模型;最后,通过研究量子通信网络环境下节点接入的安全问题,利用量子身份认证、量子节点可信评估模型,建立以纠缠态为载体的量子通信网络中节点可信接入模型,同时分析说明了其可行性和安全性,这对量子通信网络中关于节点可信接入的研究给出了新的思路。(本文来源于《成都信息工程大学》期刊2018-06-01)

熊金鑫[8](2018)在《量子通信网络中用户身份可信评估模型研究》一文中研究指出本研究课题是在国家自然科学基金面上项目(项目编号:61572086)的资助下完成的。传统的密码体制基于计算安全保证了其安全性。随着电子计算机计算能力的快速提高,尤其是伴随着量子计算机的出现,传统的基于计算安全的经典密码体制将不再安全。量子通信是量子力学和经典信息论相结合的产物,量子通信提供了理论上的无条件安全性和检测窃听者存在与否的能力。量子通信在过去的二十多年里取得了里程碑式的重大进展。虽然量子通信的普遍实用在当今看起来还遥不可及,但是在实验室阶段乃至一些政务通信系统当中已经率先进入实用阶段。要想让量子通信的巨大优势在各领域发挥它应有的作用,就迫切需要推进量子通信的实用化。为推进量子通信的实用化,安全性就是迫切需要解决的一个关键问题。身份认证是所有通信中确保通信双方用户合法性的一个重要环节。如果没有身份认证,那么就不能保证通信双方是合法的用户,安全性也仍然无法保证,所以量子通信网络中不仅需要身份认证来确保量子通信网络中各用户身份的安全可靠,更需要身份认证来提高量子通信的安全性。本文主要介绍量子通信网络中用户身份可信评估模型的研究现状和发展趋势,并指出其未来研究的方向。本研究课题概括起来主要包括以下内容:(1)量子通信网络中用户身份管理数学模型本文提出基于直觉模糊集理论的量子通信网络中用户身份可信数学模型。以量子态为载体,完成对用户身份可信因素所具有的模糊性定量、准确的描述,解决对具有模糊性的用户身份可信的建模问题。针对如何对量子通信网络中用户身份可信度进行安全、有效地控制和管理的问题,以及如何解决量子通信网络环境下用户身份的低可控性与安全需求之间的矛盾问题,设计出量子通信网络环境下对用户身份进行安全、有效地管理和控制的机制与方法。(2)量子通信网络中用户身份可信评估模型本文针对如何在量子通信网络中实现安全的用户身份可信评估问题,提出不依赖于可信第叁方的、以纠缠态为量子载体的量子身份可信评估模型,有效防止通信网络中用户的否认、欺骗及窃听问题,实现用户身份可信评估的公平性、公正性和可追溯性,确保用户身份可信评估的真实可靠和安全可信。(3)量子身份认证本文提出了一种新的量子身份认证协议,该协议以Bell态为传输载体,利用Bell态纠缠交换和Bell基测量对通信双方用户进行身份认证。两个Bell态在传送过程中不需要做任何幺正变换,只需要执行Bell基测量和按位异或运算就可以实现信息的传输和身份合法性的认证。协议中只需要进行Bell态的制备和测量,因此技术上容易实现。此外,还验证了协议的正确性,分析了协议的安全性。(本文来源于《成都信息工程大学》期刊2018-06-01)

骆培森[9](2018)在《机载无线通信可信传输波形关键技术研究与验证》一文中研究指出数据链是以无线传输为主,连接各作战平台,实时、自动地传输格式化战术信息的通信系统。目前,数据链研究的关键技术包括远距离信息传输、高动态可靠通信、高速率实时数据交互、抗干扰性和保密性等。论文对机载数据链的时频同步、信道均衡等物理层关键技术展开研究,设计了一种支持远距离、大机动的可变速率传输波形,它能够在大频偏、低信噪比环境下进行低速率通信。具体研究内容包括:首先,对传输波形进行了需求分析。论文探究了传输损耗以及频率偏移对传输波形的影响,并结合设计目标,分析了传输波形的链路预算以及时频同步的精度要求。其次,根据理论分析设计了满足技术指标的数据帧结构和波形传输方案。同时通过仿真工具在AWGN信道下对传输波形展开了分析。其中,当系统SNR为-24dB、载波频偏为?100kHz时,可以完成1/4码片时间精度、0.238Hz频率精度的时频同步,并且500bps传输波形的误比特率小于10~(-6);当SNR为-2dB、载波频偏为?100kHz时,100kbps传输波形的误比特率小于10~(6-)。再次,给出了波形传输方案在硬件平台上的详细设计。在给出了传输波形总体框架的基础上,划分并阐述了物理层各关键模块的实现,重点给出了时频同步及信道均衡模块的实现流程。并给出了传输波形实现的资源消耗,验证了设计的可实现性。最后,在自回环、桌面联调和高塔拉距叁种测试场景分别对波形传输方案进行了功能与性能测试。测试结果表明:当SNR为-23dB、载波频偏为?100kHz时,时频同步测试结果与仿真一致;对于码分信道均衡,当SNR为-23d B、载波频偏为?100kHz时,500bps传输波形的误比特率为0,而当SNR为-2dB、载波频偏为?100kHz时,100kbps传输波形的误比特率小于10~(6-)。其性能比锁相环信道均衡高约1dB,且两方案均满足指标要求。综上,本论文设计了一种适用于大频偏、低信噪比场景下的低速率波形传输方案,同时通过实现和测试印证了该方案的可行性,为我国数据链技术的研究提供理论依据和工程参考。(本文来源于《电子科技大学》期刊2018-04-01)

王志皓,安宁钰,张鹏,王雪[10](2018)在《可信网络通信技术产业发展与解决方案探讨》一文中研究指出本文调研了可信网络通信技术发展到可信网络连接和叁元对等架构方向的产业化现状,分析了可信网络通信技术主要的应用场景及方式,并从产业化的角度分析了重要行业工业控制系统对于通信安全的需求,面向广泛应用的工业控制系统业务模型提出了一种可行的可信通信解决方案,实现终端身份和可信状态证明,给出了应用案例。(本文来源于《信息安全与通信保密》期刊2018年02期)

可信通信论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着大数据时代的到来,通过数据之间的分类、聚类、相似度匹配、预测等数据分析方法,不涉及敏感信息的数据也可能导致严重的信息泄露事故。为了保证通信系统的隐私性,仅仅隐藏消息的内容是完全不够的。匿名通信系统不同于传统的通信系统,除了保护信息的内容之外,匿名通信系统还致力于保护通信双方的元数据。匿名通信系统的安全性需求可以总结为以下叁个方面:1)消息文本的保密性;2)发送者身份的匿名性;3)接受者身份的匿名性。现存的匿名通信系统,在保证匿名性的情况下,通常在很难得到广泛的应用,而广泛应用的匿名通信系统在匿名性方面还存在诸多问题。在上述研究背景下,对确保匿名通信系统的匿名性的同时提高通信效率,降低通信代价的研究十分必要。在本文根据现有的匿名通信的相关研究,所做的主要工作如下:(1)首先提出了一个匿名通信的基础框架。该框架采用无交互的通信模式和匿名的基于身份的加密方案,该框架能够抵御流量分析的攻击,并且在一定程度上对通信效率有所提高。但通过对该框架进行安全性和效率两方面的分析得出,该框架中可信第叁方PKG的存在严重影响框架的安全性。另一方面,框架设计的接收消息的方式过于简单直接,强制用户解密所有消息密文的方式耗费了网络大量带宽,加重用户的计算负担。(2)针对(1)中匿名通信基础框架存在的问题,本文在第四章将基于加法同态的隐私信息检索技术与可信硬件SGX相结合,对上述匿名通信基础框架进行了改进。首先利用隐私信息检索技术隐藏消息密文的读取模式,读取操作完成之后,再利用可信硬件SGX的隔离性为消息密文提供一个安全的传输信道。使得用户能够精准的获取属于自己的消息密文,无需做多余的解密计算,进一步提升通信效率。另外,云平台利用SGX指令集创建一个安全区替代(1)中PKG来为用户产生私钥,用户平台同时也创建一个安全区来接收私钥。使得私钥从产生到分发的过程中,始终处于安全的执行环境,提高了匿名通信框架的安全性。(3)根据Intel官网发布的SGX相关配置文件搭建实验环境,测试SGX的内存保护机制,以验证SGX所提供安全区的安全性。利用斯坦福大学开发的PBC库实现加密解密过程,计算解密时间,验证基于SGX的匿名通信方案的高效性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信通信论文参考文献

[1].米秀明,房超.基于Unikernel技术的移动通信网络虚拟可信管理技术研究[J].信息与电脑(理论版).2019

[2].江嫽靓.基于可信硬件SGX的匿名通信[D].广州大学.2019

[3].张倩倩,刘倩,廖舒萌.人工干扰下的中继不可信协同传输通信系统物理层安全技术研究[J].无线互联科技.2019

[4].李赛飞,闫连山,李洪赭,郭伟,张卫军.铁路通信网络安全的分析测试与可信防御研究[J].西南交通大学学报.2018

[5].金园园,焦清局.基于可信计算的网络通信协议研究[J].河南科技.2018

[6].温源.让云计算“言而有信”[N].光明日报.2018

[7].宁文冠.量子通信网络中节点可信接入模型研究[D].成都信息工程大学.2018

[8].熊金鑫.量子通信网络中用户身份可信评估模型研究[D].成都信息工程大学.2018

[9].骆培森.机载无线通信可信传输波形关键技术研究与验证[D].电子科技大学.2018

[10].王志皓,安宁钰,张鹏,王雪.可信网络通信技术产业发展与解决方案探讨[J].信息安全与通信保密.2018

标签:;  ;  ;  ;  

可信通信论文-米秀明,房超
下载Doc文档

猜你喜欢