一、信息源加密系统的设计与实现(论文文献综述)
李珊[1](2021)在《基于物联网的可信密钥管理技术研究》文中指出近年来,随着4G、5G技术的发展与广泛应用,智能终端设备的应用性能稳步提高,以互联网和物联网为基础的线上与线下融合应用,对人们在生产生活形式上产生着重要影响。伴随物联网便利使用的安全传输、隐私保护问题日益突出,成为掣肘物联网发展的重要影响因素。海量多类型的物联网设备在入网应用过程中,极易出现数据被窃听、篡改、拦截等威胁,严重影响着用户个人信息的私密性、安全性。本课题重点对数据进行从数据源产出到可视化展示的全流程密码学加密保护,避免使用计算过于复杂的密码算法而导致的物联网实用性降低、耗能过大问题,设计了一个综合考量数据安全、传输效率、设备耗能、计算量容纳等更适用于无中心或弱中心的物联网管理方案。在设计物联网密码系统时将决定其核心安全性的密钥管理作为研究重点。围绕物联网的数据流进行数据保护,在数据流向的各环节中添加密码技术保护,重点对各环节中的密钥管理进行研究。以物联网应用的实际情况为基础,聚焦密钥协商技术,以先进安全的Signal密钥协商协议的思想为指导,加入切比雪夫多项式的半群特性和混沌属性,设计更适用于物联网环境的TSignal密钥协商协议。所提出的TSignal密钥协商协议通过安全性、性能比较可以说明该协议具有完备的安全属性和较低的通信开销,为物联网用户提供数据安全传输和隐私保护,并控制经济成本,更好地保护物联网信息在传输过程中的信息安全。同时以实际物联网应用为仿真实现样例,提出基于物联网的可信密钥管理技术研究方案,为物联网的安全可信应用提出新的思路。
涂明亮[2](2021)在《基于星座图变换的光传输和加密技术研究》文中进行了进一步梳理伴随互联网的新兴业务如雨后春笋般涌现和万物互联的智慧时代来临,全世界网络流量总量呈急剧式地猛涨。这使得基于云计算和数据中心的新型技术也在不断地呈现出来,这给数据中心之间的通信系统不断带来了新的挑战。数据中心与数据中心之间通信系统采用的是具有低成本和设备较简单的优势的直接检测光通信系统,而当下通信网络环境对直接检测光通信系统性能提出了越来越高的要求。大多数光纤通信系统实际上是功率受限的,特别是低成本的短距离光纤传输系统,这是本文的侧重研究点之一。另外,互联网的丰富业务以及智慧物联网应用等给人们带来便捷的同时也使人们的隐私受到了威胁。传统的上层网络协议和算法的保密技术已经不能够应对强大计算力度的提升速度。物理层加密技术以高速率、低延时、高可靠的特性脱颖而出,如何设计出可适性更高、安全性能更可靠、复杂度更低的物理层加密方案也是本文的主要研究点。本文主要以基于星座图变换的Kramers-Kronig(KK)接收机的短距离直接检测系统和光通信系统的物理层加密为文章的主题,对如何提升系统性能和设计新的物理层加密方案进行深入研究,并通过搭建多个通信仿真系统进行验证方案的可行性,其主要工作及创新点为:(1)阐述了直接检测光通信系统的主要组成部分的原理,以及详细介绍了 KK接收算法的原理和单边带信号产生的几种方式。为了降低系统对光信噪比(OSNR,Optical Signal to Noise Ratio)的需求,本文在阐述几何整形(GS,Geometric Shaping)和概率整形(PS,Probabilistic Shaping)机理后将其引入基于KK接收机的直接检测系统中。仿真结果表明在引入混合概率几何整形较传统的均匀分布对OSNR要求可降低0.6dB,对于64正交幅度调制(QAM,Quadrature Amplitude Modulation)调制格式信号引入几何整形对比传统的均匀分布对OSNR要求可降低0.5dB。(2)在介绍了常见的几种物理层加密方案基础上,由高阶调制格式的多种产生方式而设计出基于相位调制器的星座图旋转物理层加密方案。为了验证方案可行性,本文在介绍差分移相键控(DPSK,Differential Phase Shift Keying)系统之后引入了加密方案,通过仿真表明窃听方不能够正确得到传输信号并且合法接收方接收到的信号较未加密接收信号误码率的误差可以忽略不计。在DPSK调制格式下,该方案等价于实现了光异或逻辑运算。与此同时,本文还简要介绍了相干光通信系统的基本原理,并且还通过了改变不同的旋转角度和正交相移编码(QPSK,Quadrature Phase Shift Keying)调制格式以及更高阶16QAM调制格式进行分析对比,更高阶的调制格式在旋转角度更大的时候窃听方接收到的星座图是更加混乱。在旋转星座图加密方案的启发下,本文提出将几何整形作为加密技术。通过基于GS的KK接收机直接检测光通信系统进行验证,并以互信息(MI,Mutual Information)作为评判标准,结果表明窃听方得到错误的MI值。
朱彬元[3](2021)在《满足本地化差分隐私的真值发现算法研究与实现》文中提出面对多源数据中存在的数据冲突,真值发现任务能够估计信息源可靠程度,并发现数据真值,在群智感知和众包等领域具有广泛应用。然而用户参与真值发现任务时直接上传包含个人敏感信息的原始数据会导致个人隐私泄露。因此,如何在有效完成真值发现任务的同时能够保护用户个人隐私信息,这成为真值发现任务当前亟待解决的一个关键问题。本地化差分隐私技术(LDP)不需要使用可信的第三方服务器,通过让用户在上传数据之前本地扰动数据,使得只有用户自身能访问原始数据,从根本上防止了用户的个人隐私泄露。因此,本文将LDP技术应用于真值发现任务以保护用户个人隐私信息。现有的满足LDP的真值发现工作只适用于对单一数据进行独立的隐私保护,而不适用于在空间真值发现任务中同时进行位置扰动和数据扰动,以及在动态真值发现任务中连续进行数据扰动。因此,本文设计并实现了满足LDP的空间真值发现算法和动态真值发现算法。针对隐私保护的空间真值发现任务,本文提出了满足LDP的基于最优位置采样的空间真值发现算法。在该算法中,为了解决位置数量较多导致扰动误差较大的问题,本文提出了基于信息熵衡量的最优位置采样方法;为了解决位置扰动和数据扰动独立进行导致数据效用低的问题,本文提出了关联感知的位置与数据联合扰动方法。在真实数据集上进行实验测试的结果表明,本文提出的满足LDP的空间真值发现算法与现有工作相比,显着提高了 MAE改变量指标,验证了所提算法的优越性。针对隐私保护的动态真值发现任务,本文提出了满足LDP的基于投票机制的动态真值发现算法。在该算法中,为了解决时间点数量较多导致扰动误差较大的问题,本文提出了基于投票机制的时间点采样方法;为了解决只使用当前时间点数据估计用户权重导致准确度低的问题,本文提出了基于增量更新的用户权重估计方法。在真实数据集上进行实验测试的结果表明,本文提出的满足LDP的动态真值发现算法与现有工作相比,显着提高了 MAE值指标,验证了所提算法的优越性。
丁璇[4](2021)在《基于区块链的智能机器人多传感信息加密控制研究》文中指出由于现有智能机器人多传感信息加密控制方法多传感信息加密效率较高,导致安全时间较短;为了解决上述问题,基于区块链技术,研究了一种新的智能机器人多传感信息加密控制方法;通过信息位置源备份设置陷阱、信息路径伪装、网络匿名和信息通信控制实现位置传感信息加密,应用封装处理和二次验证加密数据传感信息;设置定位传感器结构控制位置传感信息,利用区块链技术获得加密有效区域,针对智能机器人的眼睛、腕关节、胸部和手部进行控制;实验结果表明,基于区块链的智能机器人多传感信息加密控制方法能够有效提高多传感信息加密效率,安全时间更长。
雷喆[5](2020)在《雾计算环境下安全访问控制技术研究》文中研究表明随着时代飞速发展,第五代移动通信技术逐渐进入商用,万物互联的思想不断照进现实,生产中各个阶段需要处理的数据也越来越多,单纯的云计算模式已经无法满足当前的信息业务。在过去几年中,雾计算从提出概念到逐步完善,发展至今天已经成为一种成熟的边缘计算模型。区别于云计算在网络拓扑中与终端用户遥不可及的位置,雾计算平台更多是靠近终端用户的边缘设备,因此和云计算相比,雾计算网络延迟更低,适用于实时性要求更高的应用场景。虽然能够弥补云计算的一些不足,但雾计算在实际应用时也面临着许多问题,在开放性雾环境下如何实现授权用户对数据资源的访问控制安全便是其中的难点之一。在访问阶段,如何不受限的对访问结构进行扩展,同时保证原始数据的完整性不被破坏,从而达到有效扩大数据共享的目的;在制定访问结构阶段,如何通过对访问结构的完全隐藏以实现对数据和用户更高的隐私性保护等,都是雾计算环境下访问控制中亟待解决的关键问题。针对雾计算环境下安全访问控制技术面临的以上问题,本文的主要研究工作包括如下两个方面:首先,在扩展访问结构方面,为了给用户提供更加实时灵活的访问控制选择,本文提出了一种适用于雾计算环境的可扩展访问控制方案。该方案采用线性秘密分享矩阵(Liner Secret Sharing Schemes,LSSS)作为访问结构实现基于属性的访问控制,利用雾节点作为边缘服务节点,通过合理分配访问控制中的解密扩展运算,以降低终端用户在访问控制中的运算开销。其访问结构具有可扩展性,即可以在保持原有访问结构的基础上添加新的合法成员形成新的访问结构,同时还能够检测访问用户在上传新访问结构时是否对原始数据进行了篡改,实现对原始数据的完整性保护。理论分析和实验结果表明,本方案能够在有效降低终端用户计算开销的同时,实现雾计算环境下访问控制结构的扩展以及数据的完整性检测。其次,在隐藏访问结构方面,为了更好实现对数据安全和用户隐私的保护,本文提出一种适用于雾计算环境的访问控制结构隐藏方案。该方案在雾计算中引入布谷鸟过滤器算法对访问结构中的映射函数进行隐藏,将雾节点作为边缘服务节点,将隐藏后的访问结构分离存储在雾节点中,在解密过程中对用户属性是否存在于访问结构进行查询。其访问结构具有可隐藏性,通过实现访问结构的完全隐藏,避免系统中数据和用户隐私泄露,此外利用雾节点的低时延性,减少用户通信过程中的不必要时间损失。理论分析和实验结果表明,本方案能够实现雾计算环境下访问结构的完全隐藏,以及对用户属性的快速检测。
蒋丽[6](2020)在《基于区块链的农产品信息源追溯》文中认为农产品存在信息共享程度低、信息源追溯成本高、信息安全性等问题。本文结合区块链去中心化、自治性、信息不可篡改的技术特征,研究农产品供应链与区块链信息共享耦合、安全耦合以及合约耦合关系,并构建基于区块链的农产品信息源追溯模型,提出农产品供应链信息源采集追溯的过程,最后针对模型应用给出加大技术投入、提高标准化程度和增强产业间合作意识的完善策略,以期该模型对农产品的信息源追溯起到一定的作用。
李德明[7](2020)在《我国网络信息安全监管体系及各主体博弈研究》文中研究说明网络信息安全已成为信息时代国家安全的一个重要因素,与其他安全要素之间的联系更为紧密,并上升为直接影响国家政治稳定、社会安定、经济有序发展的全局性战略地位,是国家总体安全的基石。鉴于信息技术本身的特殊性,特别是信息和网络无界性的特点,使得网络信息安全问题具有系统性强、涉及范围广泛、重要程度高等特点。信息安全不仅是一个技术问题,更是一个管理与控制问题。因此,站在更高的层次,从管理学的视角出发,而非单纯的技术视角,全面系统地研究我国信息安全问题提出应对策略,具有重大的研究意义和研究价值。本论文首先介绍了我国网络信息安全的发展现状,重点分析了我国信息安全监管目前取得的成就及面临的挑战和威胁。介绍国外发达国家网络信息安全监管的经验,分析了中外网络信息安全监管的差异。进而,通过引入政府监管理论,基于政府扮演的双重角色,一是基于履约理论政府与用户存在合同关系,二是政府与用户是不存在合同关系这两种情况下,政府与用户在网络信息安全监管中的角色如何定位、收益如何定义、合作关系如何确立,进行博弈分析。包括信息安全监管的目标、主体、内容、方法及功能,分析了在不同模式下的主客体关系和相应角色。在此基础上深入分析了我国信息安全监管系统的运行原则及思路,详细介绍了我国信息安全监管体系的三个维度和五个层次,构建了我国信息安全监管体系框架并对监管体系的功能及其蕴含的新理念进行了深入分析。然后依据信息安全监管工作的特点,提出了基于层次分析法与熵权法相结合的信息安全监管效果模糊综合评价方案,以减少评价过程中的主观性,使评价更加合理准确,并通过实例研究验证了该方案的有效性,可为政府信息安全监管工作的进一步提升提供参考。论文最后主要从组织、管理及技术三个方面为我国信息安全监管部门提供了一系列有效的政策建议。本论文研究的创新点主要有以下两点:(1)提出了在多学科有机结合下的系统性的研究方案。本论文对信息安全的整合了成体系的信息安全监管体系理论框架。分析了影响我国信息安全的主要因素,构建了我国信息安全监管体系,深入剖析其运行机理,并借鉴典型发达国家信息安全监管的基本经验,提出我国信息安全监管政策建议。这是理论上的创新。(3)构建了服务政府管理的信息安全监管模型。本论文研究问题的提出是在理论研究和管理实践工作中形成的,既是国际学术界研究的热点,又是关系到我国信息安全的重大理论与社会实践问题。本选题摒弃浮于表面、可操作性差的“建议”形式,而是从机制研究结论和模型仿真结论等理论出发,构建一个模块化、层次化、全方位、多角度、可操作性强的信息安全监管模型,服务于政府管理部门。这是实践上的创新。
张旭东[8](2020)在《基于WebRTC的多信息源监控系统设计与实现》文中研究指明随着室外场景的日益复杂,人们已无法通过传统的视频监控感知外场的详细状况,人们更迫切的需要一种集视频、音频和环境信息于一体的多信息源监控系统。因此,结合现有的网络环境,在应用层采用新技术,开发出一种可提供多种信息源的监控系统,已成为公路、场馆等应用场景的迫切需求。针对上述问题,本文基于Google开源的WebRTC音视频处理框架,设计了多信息源监控系统。系统分为采集终端节点、采集服务器、数据存储中心和Web服务器四大模块,实现了用户管理、信息采集、信息播放、设备管理和远程控制五种功能。本文主要从以下两方面展开论述:(1)基于WebRTC的多信息源监控系统软件实现。本文首先利用基于ARM架构的采集终端节点定时采集环境信息,通过TCP协议传输到服务器,存储于My SQL数据库,同时利用WebRTC技术采集音视频数据,传输到Kurento服务器,并将音视频数据转码成MP4格式存储,用于支持视频回放。接着设计了数据存储中心,封装了数据库中间层。然后利用Go语言设计了Web服务器应用程序,为前端界面提供后台支持。(2)基于Web RTC的多信息源监控系统实时性优化。首先提出了一种基于包组滤波反馈的网络带宽公平竞争模型,优化多信息源系统网络带宽占比。根据线性回归预测包组中帧率,利用反馈信息主动调整网络中两种数据帧的发送比率,经过仿真实验和实际测试,验证了此模型可以显着改善网络带宽竞争中处于弱势方的数据延时问题。此模型与数据帧类型和网络参数无关,具有普适性。目前论文所设计的实际项目已经完成上线,经过现场调研和用户反馈,甲方对此系统的界面、功能、性能等方面基本满意,系统运行稳定。
彭景惠[9](2020)在《基于熵随机的网络流媒体动态隐密通信研究》文中研究表明在信息化成为时代发展趋势的大背景下,互联网已渗透到人们的日常生活中,与个人、企业和政府的需求密切相关。随着Internet的兴起和数字语音编码技术的提高,网络语音电话(Voice over Internet Protocol,简称VoIP)等流媒体技术获得了突破性的进展,在公共网络中广泛应用。随之而来的数据安全问题亟待解决,因此需要设计切实可行的安全协议,探索流媒体数据安全通信方法,以促进网络应用的不断发展。本文从理论和技术出发,系统研究了基于网络流媒体的安全动态隐密通信(Covert communication)技术,涉及信息理论建模、安全性分析、隐写(Steganography)算法设计、编码、隐密通信测试以及性能和鲁棒性测量等。本研究以面向对象的C++编程为基础,开发了一套可扩展的VoIP隐密通信系统,为此项工作提供实验平台。针对网络流媒体数据安全通信的复杂性,本文在信息隐藏和密码学技术的融合方面开展了前瞻性的研究,提出了基于计算机处理器硬件的真随机数和单向密码累积器(One-way cryptographical accumulator)的隐密通信新方法。结合高级加密标准、动态密钥分配和单向密码累积认证,该方法能显着提高隐密通信系统的安全性、有效性和鲁棒性。作为网络通信的安全信道,VoIP隐密通信可以有效保护数据免受网络攻击,甚至来自量子对手的攻击。本文对基于VoIP网络流媒体的隐密通信研究做出了如下几点贡献:(1)针对VoIP流媒体通信过程中的“时变”和“丢包”特征,构建了一个新的流媒体安全隐密通信理论模型,以描述在被动攻击情形下流媒体隐密通信的安全场景,从理论上解决其分组隐藏容量的不确定性和机密信息的不完整性等关键性问题。鉴于使用流媒体隐写术实现VoIP隐密通信,该模型用随机过程对VoIP隐密通信的信息源进行建模,通过假设检验理论(Theory of hypothesis testing)对敌手的检测性能进行分析评估,建立一种高精度的离散预测模型,模拟流媒体隐密通信中有效载荷的时变特征。(2)针对加密密钥的安全问题,详细探讨了流媒体隐写术与隐密通信领域中基于硬件熵源的真随机密钥生成。研究了在流媒体隐密通信中,利用硬件熵源产生的真随机数作为AES-128加密算法的密钥,以保证其保护的数据绝对安全。安全性分析和Mann-Whitney-Wilcoxon测试表明,由真随机数发生器产生的密钥,以CPU的读取时间戳计数器(the Read Time Stamp Counter)为熵源,可有效抵御恶意攻击。提出了一种新颖的数据嵌入间隔选择算法,使用从逻辑混沌图(Logistic Chaotic Map)生成的随机序列随机选择VoIP流中的数据嵌入位置,提高流媒体隐密通信中数据嵌入过程的复杂度和机密性。(3)针对VoIP隐密通信过程中的密钥分配问题及流媒体“丢包”特征,设计了一个高效、用于安全通信认证的单向密码累加器。在此基础上,提出了一个基于动态密钥更新和传输的流媒体隐写算法,该算法将单向密码累加器集成到动态密钥交换中,以提供动态、安全、实时的密钥交换,用于VoIP流媒体隐密通信,解决了其通信过程中机密信息不完整性问题。此动态密钥分配算法可以保护数据通信免受网络攻击,包括威胁到大多已知隐写算法的中间人攻击。依据数学离散对数问题和t-test检验的隐写分析结果,该算法的优势在于其在公共信道上的密钥分配具有高度可靠性。通过安全性分析、隐写分析、非参数统计测试、性能和鲁棒性评估,检验了基于硬件熵源真随机数和动态密钥更新和传输的流媒体隐密通信算法的有效性。以可扩展的VoIP隐密通信系统为实验平台,针对不同的数据嵌入位置、嵌入信息长度和流媒体隐藏容量和速率,进行了一系列VoIP流媒体隐密通信研究。结果表明,该隐密通信算法在语音质量、信号失真和不可感知性等方面对实时VoIP通信几乎没有影响。在VoIP流媒体中使用该隐密通信算法嵌入机密信息后,其语音通信质量指数PESQ的平均值为4.21,接近原始VoIP语音质量,其平均信噪比SNR值为44.87,符合VoIP通信国际标准。与其他相关算法相比,本文提出的隐密通信算法平均隐藏容量高达796比特/秒,与其它隐写算法相当,但在解决VoIP隐密通信相关的安全问题方面更有效。
尚关卿[10](2020)在《面向智能制造车间的数控机床边缘端服务平台技术研究》文中提出智能制造车间产生的数据增长速度日益加快,对当前利用中心云集中式存储、分析和处理数据的模式带来了沉重的压力。边缘计算,旨在离设备距离更近的网络边缘就近提供数据采集、存储、计算和数据处理等服务。数控机床作为智能制造车间生产加工中的重要组成部分,其每天产生的数据中蕴藏着很高的工业价值。为此,本文提出一种面向智能制造车间的数控机床边缘端服务平台,具体研究内容如下:(1)在当前技术深入研究的基础上,从平台体系架构、平台功能结构和平台业务流程模型设计了数控机床边缘端服务平台的整体架构,阐述了平台框架实现过程中所使用的数控机床自适应数据采集、数控机床过程数据的边缘计算、OPC UA统一架构、MQTT统一接口等相关关键技术。(2)研究了几种主流数控系统的数据采集方法,针对传统的等时间间隔采集机床数据造成的数据冗余问题,分别研究了基于一元线性回归和基于旋转门算法的自适应数据采集方法,对比分析了两种算法的适用场合,并设计实现了数控机床自适应数据采集模块。(3)研究了数控机床过程数据的边缘计算技术,采用基于Apache Flink架构的数据处理方法处理机床过程数据,针对实时效能、故障诊断、OEE指标、生产进度与剩余工时、刀具状态监控等具体业务,进行了计算方法分析,设计了边缘服务数据库存储结构以及数据的上下行传输方案,提出了基于AES对称加密的数据报文安全性设计方法。(4)研究了统一接口技术,智能制造车间数控系统种类繁多,涉及到的通讯协议多种多样,导致数据统一采集困难,通过对几种主流数控系统设备通讯集成中间件以及基于工业4.0标准的OPC UA统一架构的研究,设计并实现了数控机床数据采集统一接口模块,对于物联网统一接口,基于MQTT应用模式,设计并实现了物联网平台统一接口模块。(5)设计并开发了数控机床边缘端服务平台原型系统的各个模块,并基于学院实验室智能制造车间中的西门子、法兰克、海德汉数控系统的机床,测试了服务平台各项功能的可行性,最后,在MES系统中进行了集成与应用,验证了本文研究方法的有效性。
二、信息源加密系统的设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息源加密系统的设计与实现(论文提纲范文)
(1)基于物联网的可信密钥管理技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题研究内容 |
1.4 论文结构 |
第二章 基础理论 |
2.1 物联网技术 |
2.2 NB-Io T技术 |
2.3 密码技术 |
2.3.1 密码学相关原语 |
2.3.2 密钥管理技术 |
2.3.3 Signal密钥协商协议 |
2.4 本章小结 |
第三章 物联网安全研究 |
3.1 NB-Io T物联网安全研究 |
3.1.1 安全威胁与需求 |
3.1.2 规避策略 |
3.2 基于密码学的安全物联网方案研究 |
3.2.1 研究现状 |
3.2.2 安全物联网方案设计 |
3.2.3 方案安全分析 |
3.3 本章小结 |
第四章 TSignal密钥协商协议设计 |
4.1 协商协议研究 |
4.1.1 X3DH |
4.1.2 切比雪夫多项式 |
4.2 TSignal协议 |
4.2.1 协商准备 |
4.2.2 创建初始密钥 |
4.2.3 棘轮密钥协商 |
4.3 性能比较 |
4.4 本章小结 |
第五章 基于物联网的可信密钥管理方案设计与实现 |
5.1 整体结构 |
5.2 总体设计 |
5.3 终端设计 |
5.4 管控平台设计 |
5.5 安全性分析 |
5.5.1 身份认证 |
5.5.2 数据传输 |
5.5.3 信息存储 |
5.6 系统实现 |
5.6.1 硬件组成 |
5.6.2 系统展示 |
5.7 本章小结 |
第六章 结论与展望 |
6.1 主要结论 |
6.2 研究展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(2)基于星座图变换的光传输和加密技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 光传输系统及加密技术研究背景 |
1.2 短距离传输系统及星座整形研究现状及意义 |
1.3 物理层加密技术研究现状及意义 |
1.4 论文研究内容及结构安排 |
参考文献 |
第二章 光传输系统与物理层加密技术理论基础 |
2.1 相干光纤通信系统结构 |
2.1.1 调制器 |
2.1.2 接收端 |
2.2 信号损伤 |
2.2.1 光纤损耗 |
2.2.2 色散 |
2.3 直接检测通信系统 |
2.3.1 直接检测通信系统原理 |
2.3.2 单边带信号 |
2.3.3 消除SSBI的方法 |
2.3.4 KK接收机原理 |
2.3.5 基于KK接收机的直接检测系统 |
2.4 物理层加密 |
2.4.1 物理层安全攻击 |
2.4.2 物理层加密技术分类及原理 |
2.5 本章小结 |
参考文献 |
第三章 基于HPGS的KK直接检测系统 |
3.1 几何整形 |
3.2 概率整形 |
3.2.1 信息论基本概念 |
3.2.2 概率整形原理 |
3.3 基于HPGS的KK直接检测系统的设计与仿真 |
3.4 本章小结 |
参考文献 |
第四章 基于星座图变换的物理层加密方案 |
4.1 基于相位调制器的星座图旋转物理层加密系统 |
4.1.1 高阶调制格式 |
4.1.2 基于相位调制器的星座图旋转加密方案设计 |
4.1.3 DPSK通信系统简介 |
4.1.4 基于DPSK通信系统的加密方案仿真结果与分析 |
4.1.5 基于QPSK和16QAM的相干系统的加密方案仿真结果与分析 |
4.2 基于GS的星座图加密的KK接收系统 |
4.3 本章小结 |
参考文献 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 下一步工作计划 |
缩略词对照表 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(3)满足本地化差分隐私的真值发现算法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究内容 |
1.3 研究目标 |
1.4 论文的主要贡献 |
1.5 论文的组织结构 |
第二章 相关工作与相关技术 |
2.1 隐私保护空间真值发现 |
2.2 隐私保护动态真值发现 |
2.3 本地化差分隐私 |
2.3.1 基本概念 |
2.3.2 实现机制 |
2.3.3 组合性质 |
2.4 真值发现 |
2.5 本章小结 |
第三章 满足LDP的空间真值发现算法 |
3.1 问题场景概述 |
3.2 算法概述 |
3.3 符号定义 |
3.4 算法细节 |
3.4.1 基于信息熵衡量的最优位置采样方法 |
3.4.2 关联感知的位置与数据联合扰动方法 |
3.4.3 算法隐私强度分析 |
3.4.4 整体算法流程 |
3.5 实验评估 |
3.5.1 实验设置 |
3.5.2 实验结果 |
3.6 本章小结 |
第四章 满足LDP的动态真值发现算法 |
4.1 问题场景概述 |
4.2 算法概述 |
4.3 符号定义 |
4.4 算法细节 |
4.4.1 基于投票机制的时间点采样方法 |
4.4.2 基于增量更新的用户权重估计方法 |
4.4.3 算法隐私强度分析 |
4.4.4 整体算法流程 |
4.5 实验评估 |
4.5.1 实验设置 |
4.5.2 实验结果 |
4.6 本章小结 |
第五章 结束语 |
5.1 总结 |
5.2 未来工作 |
参考文献 |
致谢 |
攻读硕士学位期间发表和录用的论文 |
(4)基于区块链的智能机器人多传感信息加密控制研究(论文提纲范文)
0 引言 |
1 智能机器人多传感信息加密 |
1.1 位置传感信息加密 |
1.2 数据传感信息加密 |
2 智能机器人多传感信息加密控制 |
3 实验研究 |
4 结束语 |
(5)雾计算环境下安全访问控制技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 基于属性的加密 |
1.2.2 雾计算环境中访问控制 |
1.3 研究内容 |
1.4 本文组织结构 |
第二章 相关背景知识介绍 |
2.1 基础知识 |
2.1.1 加密体制 |
2.1.2 哈希函数 |
2.1.3 秘密共享与LSSS |
2.2 双线性映射和困难问题 |
2.2.1 双线性配对 |
2.2.2 困难问题 |
2.3 基于属性的加密 |
2.4 可证明安全 |
2.5 布谷鸟过滤 |
2.5.1 布谷鸟哈希结构 |
2.5.2 布谷鸟过滤算法 |
2.6 明文锁定加密 |
2.7 本章小结 |
第三章 一种面向雾计算的可扩展访问控制方案 |
3.1 系统模型 |
3.2 安全模型 |
3.3 方案描述 |
3.4 安全性分析 |
3.4.1 数据安全性 |
3.4.2 方案可靠性 |
3.5 性能与实验分析 |
3.5.1 性能比较 |
3.5.2 实验分析 |
3.6 本章小结 |
第四章 一种面向雾计算的访问控制结构隐藏方案 |
4.1 系统模型 |
4.2 安全模型 |
4.3 方案描述 |
4.4 安全性与碰撞冲突分析 |
4.4.1 安全性分析 |
4.4.2 碰撞冲突分析 |
4.5 性能与实验分析 |
4.5.1 性能比较 |
4.5.2 实验分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 本文的工作总结 |
5.2 未来的研究展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)基于区块链的农产品信息源追溯(论文提纲范文)
0 引言 |
1 区块链技术 |
1.1 定义 |
1.2 技术特征 |
1.2.1 去中心化 |
1.2.2 自治性 |
1.2.3 信息不可篡改 |
2 农产品与区块链的耦合关系及模型构建 |
2.1 农产品与区块链信息耦合研究 |
2.1.1 信息共享耦合 |
2.1.2 信息安全耦合 |
2.1.3 信息合约耦合 |
2.2 基于区块链的农产品信息源追溯模型 |
3 农产品信息源采集追溯设计及完善策略 |
3.1 信息源采集追溯过程 |
3.1.1 信息种类 |
3.1.2 信息录入 |
3.1.3 信息存储 |
3.1.4 信息共享 |
3.1.5 信息追溯 |
3.2 模型应用策略 |
3.2.1 加大技术投入力度 |
3.2.2 提高标准化程度 |
3.2.3 增强产业间合作意识 |
4 结 语 |
(7)我国网络信息安全监管体系及各主体博弈研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究现状 |
1.2.1 国外相关研究现状分析 |
1.2.2 国内相关研究现状分析 |
1.2.3 国内外相关研究现状总结 |
1.3 论文的研究方案及方法 |
1.3.1 研究方案 |
1.3.2 研究方法 |
1.4 论文研究的技术路线及创新点 |
1.4.1 研究技术路线 |
1.4.2 创新点 |
1.5 论文的组织结构 |
2 理论基础与研究方案 |
2.1 信息安全理论 |
2.1.1 信息安全 |
2.1.2 国家信息安全 |
2.2 政府监管理论 |
2.2.1 政府监管概述 |
2.2.2 政府承担信息安全监管的理论依据 |
2.3 信息自由相关理论 |
2.3.1 获取信息自由权 |
2.3.2 网络言论自由权 |
2.3.3 网络隐私权 |
2.3.4 网络信息安全监管模式 |
2.3.5 网络信息安全监管体系 |
2.3.6 网络信息安全监管评价 |
2.4 本章小结 |
3 合同关系下的网络信息安全监管研究 |
3.1 研究问题分析 |
3.2 协议前履约关系 |
3.2.1 政府的收益与反应函数 |
3.2.2 用户的收益与反应函数 |
3.2.3 政府与用户间的动态博弈模型及其求解 |
3.2.4 政府与用户间的博弈模型及其求解 |
3.3 协议后履约关系 |
3.3.1 博弈双方的收益函数 |
3.3.2 博弈模型构建 |
3.3.3 博弈均衡的确定 |
3.4 研究结论 |
3.4.1 政府对网络使用权的优惠对于信息安全监管的启示 |
3.5 本章小结 |
4 无合同关系下的网络信息安全监管研究 |
4.1 研究问题分析 |
4.2 委托代理关系下模型的建立 |
4.2.1 模型的影响因素 |
4.2.2 模型的数学描述 |
4.2.3 模型的建立 |
4.3 模型求解 |
4.4 模型分析与讨论 |
4.5 研究结论 |
4.6 本章小结 |
5 基于委托-代理理论的网络信息安全监管模式研究 |
5.1 不存在任务重叠的多任务委托代理 |
5.2 考虑任务重叠的多任务委托代理 |
5.3 政府作为代理人的进一步讨论 |
5.4 各主体关系博弈给监管体系构建思路探索 |
5.5 技术层面上安全监管的难点分析 |
6 网络信息安全监管体系构建研究 |
6.1 我国网络信息安全监管体系构建思路 |
6.2 我国网络信息安全监管体系模型构建 |
6.2.1 整体框架 |
6.2.2 三个维度 |
6.2.3 五个层次 |
6.3 我国网络信息安全监管体系模型运行步骤 |
6.3.1 信息源采集 |
6.3.2 网络信息安全评估 |
6.3.3 网络信息安全预警 |
6.3.4 网络信息安全控制 |
6.3.5 网络信息安全监管效果评价 |
6.4 我国网络网络信息安全监管平台设计 |
6.4.1 总体架构 |
6.4.2 操作子平台 |
6.4.3 分析子平台 |
6.4.4 决策子平台 |
6.5 本章小结 |
7 网络信息安全监管效果评价 |
7.1 我国网络信息安全监管主体评价体系构建 |
7.1.1 构建目的 |
7.1.2 构建原则 |
7.2 我国网络信息安全监管评价指标体系构建 |
7.2.1 指标体系 |
7.2.2 监管组织 |
7.2.3 监管机制 |
7.2.4 监管技术 |
7.3 我国网络信息安全监管效果模糊综合评价模型 |
7.3.1 评价思路 |
7.3.2 权重赋值 |
7.3.3 评价过程 |
7.4 我国网络信息安全监管效果评价实证研究 |
7.4.1 基于AHP的指标权重确定 |
7.4.2 熵权法修正指标权重 |
7.4.3 计算指标隶属度 |
7.4.4 监管效果综合评价 |
7.5 本章小结 |
8 网络信息安全监管政策建议 |
8.1 监管组织政策建议 |
8.1.1 提高安全意识 |
8.1.2 重视人才培养 |
8.2 监管机制政策建议 |
8.2.1 加强顶层设计 |
8.2.2 完善法律法规 |
8.3 监管技术政策建议 |
8.3.1 优化安全技术 |
8.3.2 践行主动防御 |
8.4 本章小结 |
9 结论与展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于WebRTC的多信息源监控系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 项目背景及意义 |
1.2 国内外研究现状 |
1.2.1 监控系统 |
1.2.2 网络带宽竞争 |
1.3 主要研究内容 |
1.4 论文总体结构 |
第二章 系统相关技术介绍 |
2.1 Web RTC架构与相关技术简介 |
2.1.1 Web RTC整体框架 |
2.1.2 Web RTC会话流程 |
2.1.3 Web RTC底层功能函数 |
2.2 流媒体传输理论 |
2.2.1 到达时延模型 |
2.2.2 基于Kalman Filter的时延估计 |
2.3 服务器设计理论 |
2.3.1 TCP服务器 |
2.3.2 Kurento服务器 |
2.3.3 Web服务器 |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 总体目标 |
3.2 系统功能性需求 |
3.3 系统非功能性需求 |
3.4 本章小结 |
第四章 多信息源监控系统软件实现 |
4.1 系统总体架构 |
4.2 采集终端节点模块 |
4.2.1 采集终端节点构成 |
4.2.2 采集终端节点软件 |
4.3 采集服务器模块 |
4.3.1 采集服务器构成 |
4.3.2 采集服务器软件 |
4.4 数据存储中心模块 |
4.4.1 multi Info数据库 |
4.4.2 数据库中间层 |
4.5 Web服务器模块 |
4.5.1 后端模块 |
4.5.2 前端模块 |
4.6 模块测试 |
4.6.1 采集终端节点测试 |
4.6.2 采集服务器测试 |
4.6.3 Web服务器测试 |
4.7 系统可靠性测试 |
4.8 本章小结 |
第五章 多信息源监控系统实时性优化 |
5.1 基于包组滤波反馈的网络带宽公平竞争模型 |
5.1.1 累积包组 |
5.1.2 包组滤波器趋势断言 |
5.1.3 比率状态机 |
5.1.4 数据帧发送控制机制 |
5.2 仿真实验 |
5.2.1 仿真环境 |
5.2.2 仿真验证及结果分析 |
5.3 系统实时性测试 |
5.3.1 算法移植 |
5.3.2 测试结果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(9)基于熵随机的网络流媒体动态隐密通信研究(论文提纲范文)
作者简历 |
摘要 |
abstract |
第一章 绪言 |
1.1 研究背景和意义 |
1.2 信息隐藏技术概述 |
1.2.1 信息隐藏定义及应用 |
1.2.2 信息隐藏技术的分类与研究现状 |
1.3 VoIP流媒体隐密通信研究现状 |
1.3.1 隐藏算法研究 |
1.3.2 随机密钥生成研究 |
1.3.3 隐密通信密钥分配研究 |
1.4 存在问题与难点 |
1.4.1 理论模型问题 |
1.4.2 随机密钥生成问题 |
1.4.3 容量不确定性问题 |
1.4.4 机密信息不完整性问题 |
1.5 本文组织结构 |
1.5.1 本文研究内容及创新点 |
1.5.2 本文组织结构 |
第二章 VoIP流媒体数据通信技术与安全 |
2.1 VoIP基本原理及主要特点 |
2.2 VoIP系统组成 |
2.2.1 终端用户设备 |
2.2.2 网络组件 |
2.2.3 呼叫处理器 |
2.2.4 网关 |
2.2.5 协议 |
2.3 VoIP通信原理及关键技术 |
2.3.1 VoIP通信原理 |
2.3.2 尽力而为服务的局限性 |
2.3.3 VoIP关键技术 |
2.4 VoIP安全性分析 |
2.4.1 VoIP组件的安全性分析 |
2.4.2 VoIP通信的安全问题 |
2.5 本章小结 |
第三章 隐写术与VoIP隐密通信 |
3.1 隐写术系统构成 |
3.1.1 原始载体 |
3.1.2 秘密信息 |
3.1.3 嵌入过程 |
3.1.4 含隐载体 |
3.1.5 隐写密钥 |
3.1.6 提取过程 |
3.2 隐写术的分类 |
3.2.1 根据载体类型分类 |
3.2.2 根据嵌入域分类 |
3.2.3 基于提取/检测条件分类 |
3.2.4 其他分类 |
3.3 基于隐写术的VoIP隐密通信 |
3.4 VoIP隐密通信系统性能评估 |
3.4.1 不可检测性 |
3.4.2 不可感知性 |
3.4.3 安全性 |
3.4.4 隐写容量 |
3.4.5 鲁棒性 |
3.5 VoIP隐密通信面临的攻击 |
3.6 本章小结 |
第四章 VoIP隐密通信理论建模及安全分析 |
4.1 VoIP隐密通信的信息理论模型 |
4.1.1 Cachin隐写信息理论模型及其安全性定义 |
4.1.2 VoIP隐密通信理论建模及安全性证明 |
4.2 VoIP隐密通信算法设计 |
4.2.1 加密算法 |
4.2.2 数据嵌入算法 |
4.2.3 数据提取算法 |
4.3 VoIP隐密通信系统构建 |
4.3.1 VoIP通信模块 |
4.3.2 密钥生成及分配模块 |
4.3.3 数据嵌入及提取模块 |
4.4 VoIP隐密通信实验平台搭建 |
4.4.1 性能测试 |
4.4.2 评估指标 |
4.5 本章小结 |
第五章 基于熵随机和混沌映射随机的VoIP隐密通信 |
5.1 基于硬件熵源和混沌映射的实时VoIP隐密通信设计 |
5.1.1 VoIP通信 |
5.1.2 基于硬件熵源的真随机密钥生成 |
5.1.3 基于混沌映射的VoIP隐密通信嵌入位置选择 |
5.1.4 秘密信息的嵌入与提取 |
5.2 实验设置 |
5.2.1 实验测量性能指标 |
5.2.2 实验平台搭建 |
5.2.3 信号质量测量 |
5.2.4 语音质量测量 |
5.3 实验结果与分析 |
5.3.1 实验测量结果 |
5.3.2 不可检测性分析 |
5.3.3 算法性能比较 |
5.3.4 安全性分析 |
5.4 本章小结 |
第六章 基于单向累积密钥分配的动态VoIP隐密通信 |
6.1 基于动态密钥分配的VoIP隐密通信系统 |
6.1.1 VoIP隐密通信的密钥分配问题 |
6.1.2 基于动态密钥分配的VoIP隐密通信模型 |
6.2 基于单向累积密钥分配的动态VoIP隐密通信设计 |
6.2.1 基于单向累积的密钥分配 |
6.2.2 秘密信息的嵌入 |
6.2.3 秘密信息的提取 |
6.3 安全性分析 |
6.3.1 通信方认证 |
6.3.2 中间人攻击 |
6.3.3 敌手攻击 |
6.4 实验结果与分析 |
6.4.1 不可感知性及鲁棒性分析 |
6.4.2 嵌入间隔影响分析 |
6.4.3 隐藏信息大小影响分析 |
6.4.4 统计不可检测性分析 |
6.4.5 算法性能比较 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究成果与创新 |
7.2 研究局限性 |
7.3 未来研究展望 |
致谢 |
参考文献 |
(10)面向智能制造车间的数控机床边缘端服务平台技术研究(论文提纲范文)
摘要 |
abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关技术研究情况 |
1.2.1 智能制造车间信息化发展现状 |
1.2.2 数控机床数据采集技术 |
1.2.3 工业互联网中的边缘计算技术 |
1.3 本文主要的研究内容 |
第二章 边缘端服务平台总体设计 |
2.1 需求分析 |
2.2 边缘端服务平台总体设计 |
2.2.1 边缘端服务平台体系架构模型 |
2.2.2 边缘端服务平台功能结构模型 |
2.2.3 边缘端服务平台业务流程模型 |
2.3 关键技术研究 |
2.3.1 数控机床自适应数据采集技术 |
2.3.2 数控机床过程数据的边缘计算技术 |
2.3.3 统一接口技术 |
2.4 本章小结 |
第三章 数控机床自适应数据采集技术的研究与实现 |
3.1 主流数控机床数据采集方法研究 |
3.1.1 SIEMENS数控系统的通讯方式和数据采集方法 |
3.1.2 FANUC数控系统的通讯方式和数据采集方法 |
3.1.3 HEIDENHAIN数控系统的通讯方式和数据采集方法 |
3.2 自适应数据采集方法研究 |
3.2.1 传统等时间间隔采集问题分析 |
3.2.2 基于一元线性回归的自适应采集方法 |
3.2.3 基于旋转门算法的自适应采集方法 |
3.3 数控机床自适应数据采集方法与实现 |
3.3.1 二种数控机床自适应采集方法的效果分析 |
3.3.2 设计与实现 |
3.4 本章小结 |
第四章 数控机床过程数据的边缘计算技术研究与实现 |
4.1 基于Apache Flink的机床过程数据的处理方法 |
4.2 数控机床设备数据分析处理指标的确定 |
4.3 数据的计算分析 |
4.3.1 实时效能分析计算 |
4.3.2 故障诊断分析计算 |
4.3.3 OEE指标分析计算 |
4.3.4 生产进度统计与剩余工时分析计算 |
4.3.5 刀具状态监控分析计算 |
4.4 数据的存储 |
4.4.1 Mysql数据库的选择 |
4.4.2 本地数据库存储结构设计 |
4.5 数据的传输 |
4.5.1 数据上下行传输方案设计 |
4.5.2 数据传输报文安全性设计 |
4.6 本章小结 |
第五章 统一接口技术的研究与实现 |
5.1 OPC UA工业统一接口技术的研究与实现 |
5.1.1 车间异构数控机床信息源模型建立的研究 |
5.1.2 基于OPC UA的数控机床信息源模型的映射 |
5.1.3 基于OPC UA工业统一接口的实现方法 |
5.2 数控机床集成通讯中间件设计 |
5.2.1 数控机床集成通讯中间件结构设计 |
5.2.2 数控机床数据采集点位地址分析 |
5.2.3 数控机床集成通讯库封装方法与实现 |
5.3 MQTT物联网统一接口技术的研究与实现 |
5.3.1 MQTT协议在系统中的应用模式 |
5.3.2 机床通讯报文到MQTT报文的封装 |
5.3.3 基于MQTT协议的物联网平台接口设计与实现 |
5.4 本章小结 |
第六章 数控机床边缘端服务平台原型系统的开发与验证 |
6.1 开发环境选择 |
6.1.1 硬件环境选择 |
6.1.2 软件环境选择 |
6.2 原型系统平台总体功能设计 |
6.3 平台功能开发 |
6.3.1 用户登录管理模块 |
6.3.2 机床管理模块 |
6.3.3 自适应数据采集服务配置管理模块 |
6.3.4 边缘计算服务管理模块 |
6.3.5 云平台接口服务管理模块 |
6.3.6 OPC UA接口服务管理模块 |
6.3.7 实时监控模块 |
6.4 实验测试 |
6.4.1 连接OneNet云平台数据上下行测试 |
6.4.2 OPC UA Server统一接口测试 |
6.5 在智能制造实验室MES系统中的集成与应用 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
四、信息源加密系统的设计与实现(论文参考文献)
- [1]基于物联网的可信密钥管理技术研究[D]. 李珊. 北方工业大学, 2021(01)
- [2]基于星座图变换的光传输和加密技术研究[D]. 涂明亮. 北京邮电大学, 2021
- [3]满足本地化差分隐私的真值发现算法研究与实现[D]. 朱彬元. 北京邮电大学, 2021(01)
- [4]基于区块链的智能机器人多传感信息加密控制研究[J]. 丁璇. 计算机测量与控制, 2021(03)
- [5]雾计算环境下安全访问控制技术研究[D]. 雷喆. 南京邮电大学, 2020(02)
- [6]基于区块链的农产品信息源追溯[J]. 蒋丽. 信息与电脑(理论版), 2020(23)
- [7]我国网络信息安全监管体系及各主体博弈研究[D]. 李德明. 北京交通大学, 2020(06)
- [8]基于WebRTC的多信息源监控系统设计与实现[D]. 张旭东. 西安电子科技大学, 2020(05)
- [9]基于熵随机的网络流媒体动态隐密通信研究[D]. 彭景惠. 中国地质大学, 2020(03)
- [10]面向智能制造车间的数控机床边缘端服务平台技术研究[D]. 尚关卿. 南京航空航天大学, 2020(07)