一、一种实用文件加密方法的实现(论文文献综述)
吕小瑞[1](2020)在《基于区块链的内容发布平台的设计与实现》文中研究指明近些年,随着虚拟货币的崛起,区块链技术备受欢迎。随着移动互联网的发展,移动互联网用户越来越习惯于在内容发布平台上发布自己的创作作品。与此同时,内容发布平台存在的一些问题日益显现。针对目前内容发布平台中存在的版权问题和内容加密存储问题,本文利用区块链技术和混合加密技术进行解决。本文设计与实现了基于区块链的内容发布平台,主要的研究内容如下:1、在对各个平台进行了分析的基础上,发现现有平台版权意识薄弱。本文利用智能合约对用户内容进行版权保护,通过哈希算法对用户发布的内容进行重复率检测,减少了用户的抄袭行为。2、针对内容平台的数据存储问题,利用IPFS(星际文件系统)搭建分布式存储网络,用于存储用户文件。用户数据的加密方式采用基于属性加密和ECC(椭圆曲线加密算法)的混合加密的方式,实现了基于分布式文件存储的加密内容分享。3、本文集成了区块链、IPFS以及混合加密算法,实现了基于区块链的内容发布平台。最后对系统性能和功能进行了测试,并对测试结果进行分析。论文中实现的内容发布平台将IPFS、区块链、混合加密这三种技术进行结合,并创新性的应用于内容发布平台。设计并实现了一种可以定向分享的混合加密方式,为用户数据的安全分享提供了一种新的方式。
李怀远[2](2020)在《家庭物联网服务架构与安全机制研究与实现》文中研究指明物联网技术在家庭场景下的应用逐渐普及到人们的日常生活中,传统的家庭物联网系统中,用户在PC或智能手机等设备上安装应用软件并通过互联网连接第三方服务器实现对家庭设备的监测和控制,这种架构一般存在如下缺陷:异构设备无法统一接入,彼此无法适配和连通;应用软件的开发、安装、升级和使用不便;用户的私人数据存在被用于不正当用途的风险;物联网系统的使用过于依赖第三方平台提供的服务。本文针对以上问题提出了一种私有化的家庭物联网服务架构,建立私有物联网服务器,在网络层和平台层之间增加软件实现的适配层,设计终端设备接入算法,通过将网关动态接入到私有服务器上并在内存中为网关和接入网关的设备建立对象模型实现异构设备的统一接入和连通,在应用层采用B/S模式开发具体的应用取代专用的客户端应用软件。安全对于家庭物联网系统十分重要,一个全面的,安全强度高的安全机制能够有效保证系统的安全性。本文从用户身份认证、数据传输安全、数据存储安全三个方面研究了系统的安全性,综合运用密码学技术提高系统安全性。设计了根据权限采用不同验证策略的用户身份认证方法,对权限高的用户采用更复杂的加密策略而权限低的用户采用较简单的加密策略,旨在占用较少系统资源的前提下保障身份认证的安全性。研究SSL/TLS协议,通过配置HTTPS保障互联网数据传输安全。设计了一种文件加密算法,通过对文件秘钥的加密处理和还原保障秘钥的机密性,并通过将加密后的文件秘钥和随机序列与加密后的文件隔离进一步提高系统文件存储的安全性。本文采用所提出的架构设计并实现了家庭物联网原型系统,包括物联网设备管理、文件下载、文件上传、用户管理、用户登录五个主要模块,开发Zig Bee组网和BLE组网并实现了台灯控制、温湿度采集等实用功能。使用JAVA语言开发适配层,实现Zig Bee和BLE协议设备的动态接入和连通。系统对外开放了网络接口支持各种能够连接互联网的设备通过浏览器访问,采用Ajax、多线程等技术对系统进行了优化。本文在原型系统中实现了所设计的安全机制,包括对管理员、内部用户、外部用户三种身份的安全认证,在私有服务器上配置了HTTPS,并实现了所设计的文件加密算法。最后,对系统进行了功能性测试和性能测试,评价了系统性能。
吴章鹏[3](2020)在《医学影像数据安全访问机制》文中研究表明在信息化时代,很多数据文件可以很方便地进行增删改查等操作。由于信息化文件的一系列优点,医学影像领域也随之进入了信息化时代,很多数字化的影像、文本诊疗数据逐渐被各大医疗机构、科研机构应用起来。目前国际通用的医学影像文件格式是DICOM标准。目前最新的DICOM3.0标准中,出于兼容性、通用性等许多方面考虑,患者的信息是明文存放的,任何人、任何支持DICOM标准的设备拿到DICOM文件即可以访问其中的内容,若存有患者隐私的DICOM文件被泄露,患者的私人医疗信息可能被未获授权的第三方查看、篡改,设计一整套针对医学影像的安全机制已经成为社会个人隐私的重中之重。本文针对DICOM协议在文件层面上的安全弱点,利用AES、RSA、MD5加密算法,基于图像隐写、信息摘要、数据脱敏技术,设计了一套兼容DICOM格式的数字医学影像安全机制,解决了DICOM数字医学影像在存储、访问过程中的安全问题。为了贴合医疗诊断过程中的实际场景,本安全访问机制设计了多个角色,并分别设计了对应的访问机制,有很好的实用性。在保证安全性的前提下,本安全机制在算法的选择上偏向于选择并行性好的算法,最大程度上保证数字医学影像查看的方便性和速度。首先,本文阐述了本研究的背景和意义,介绍数字医学影像的发展现状和数字医学影像安全机制的发展现状,并结合上述现状,讲述本文的主要研究方向、主要研究内容和论文的整体结构。其次,本文详细介绍了数字医学影像DICOM标准的发展历史,介绍目前最新的DICOM3.0标准中定义的文件组成部分、文字和图片标签的结构、DICOM标签各个分组的含义,以及本实验中涉及到的安全相关的技术介绍,包括密钥的特性、主流的对称/非对称密钥体系、MD5签名算法、信息摘要生成、图像隐写技术、信息脱敏等技术,为本安全机制做了技术铺垫,并实现了一种多标签的信息摘要算法和一种适用于DICOM图像像素结构的LSB图像隐写算法。再次,本文实现了一种可以用于DICOM标准的安全访问机制,详细介绍了本安全访问机制的详细组成部分和安全原理,包括本安全机制的实验环境搭建,实验工具的选择、实验示例文件结构等细节。本文设计了一套基于患者身份信息的、带有干扰因子的密钥生成算法,并针对医生、患者等多个角色制定了详细的分层访问机制;实现了一套适用于DICOM3.0标准的敏感标签摘要、脱敏和标签验证模块。接下来,本文详细介绍了安全机制各个模块的设计原理和算法选用,包括密钥生成模块、敏感信息摘要模块、标签脱敏模块、图像隐写模块以及文件加密模块。然后,本文对多角色的加解密步骤进行阐述,对本安全机制有可能产生的各种安全问题进行了详细剖析,并列出了各种异常情况的处理办法,分析了算法开销。最后,本文根据前述实验结果,得出实验结论,并提出由本实验引申的展望和改进。
汤艳华[4](2020)在《基于云平台文件安全存储与管理系统的设计与实现》文中指出近年来,随着云计算和大数据技术的发展,云存储服务器被广泛应用于人们的日常生活之中。用户可将大量数据上传到云存储服务器中。虽然云存储服务器向用户提供了认证服务,但是这并不能满足用户对安全存储的需求。加密技术是保证数据安全传输和存储的有效方法。在云计算超级计算能力的情况下,现有密码算法存在不足,因而适合云计算特性的密码算法是一个值得研究的问题,这对提高云存储数据的安全性具有重要意义。本文研究了云文件安全传输、存储、安全共享技术。首先,研究了一类离散广义符号系统的混沌性及其产生的混沌序列的多种伪随机性能。之后,综合利用多种方法和技术,提出了多种流密码算法,并利用仿真验证了这些算法在数字图像加密上的效果。最后,将包含新算法在内的多种加密算法应用于云文件安全存储技术中,设计出一种便于用户在计算机终端操作的云文件安全存储与管理的B/S架构系统,并可安全便捷地实现云存储文件自由的共享。本文独立的新工作包括:(1)证明了一类时变广义符号系统的混沌性。结合非线性移位寄存器,利用仿真方法对所产生的混沌序列进行了多种常见的随机性能检测。结果表明所产生的序列具有良好的随机性能,因而将它们用于设计密钥流序列是合理的。(2)构造16阶拉丁方非线性变换组及其代数计算公式。当前,根据完善保密系统的新模型,高阶拉丁方能设计出更丰富的密码算法,然而现有的研究较少。因此,结合广度优先遍历搜索算法,利用16阶拉丁方设计出一种新的流密码算法,并对它在图像加密中的加密效果进行了仿真验证。与常见算法相比,在相关系数、信息熵、信噪比等多项性能指标上,新算法的加密效果更好。(3)利用B/S架构方式和Python中的Flask框架开发了一种云文件安全存储与管理的web应用系统,其中,利用新的密码算法和现有多种密码算法所设计的文件加密上传模块与文件下载解密模块可保证云文件传输和存储的安全性。并且,该系统还具有以下特点:设计的多用户注册登录模块可提高系统的安全性和使用的便捷性;增加的初始密钥框输入模块和共享模块解决了现有未设计初始密钥输入框且不能安全自由共享的问题;对文件的安全自由共享提出了初步解决方案并展示了实现效果;基于RSA算法的初始密钥管理方法有利于多用户文件的安全共享。
方欣[5](2020)在《多用户场景下基于盲存储的密文检索方法的研究与实现》文中研究表明近年来,随着大数据技术及其相关应用的发展,数据产生速度也在不断提升,出于对本地硬盘容量限制的考量和取用的方便,越来越多的用户开始选择将自己的数据保存迁移到云服务器上,以避免烦杂的本地文件管理,且可以从多端获取到便捷的服务。然而,一些云端的用户数据泄露事件使得人们开始重视数据的安全性问题。为了保证用户数据安全以及用户隐私,数据以密文的形式存储在云服务提供商的服务器中,用户数据以密文方式存储会丧失一部分原有的特性,使得对用户文件的检索变得困难,故需要考虑一种能在用户文件保持加密状态的情况下进行普通查询检索的方法。论文在目前可检索加密研究的基础上,针对大部分密文检索方案仅支持单数据拥有者的且检索效率较低的问题,提出了一种多用户场景下基于盲存储的密文检索方案,在保证用户密级文件内容安全的同时,使多个用户之间的数据文件能在好奇服务器下进行检索。论文研究内容含以下三个方面:1)使用盲存储技术,保证用户在每次进行文件检索或修改时,隐藏用户每轮检索想要访问的文件大小和文件数目,即隐藏访问模式。方案研究了多用户场景下盲存储的文件读写算法,并对其进行了安全性分析。2)结合属性加密与盲存储方案,提出一种在多用户应用场景下,基于盲存储的密文检索方案,构建了一个操作与文件权限分配中心的角色。提供多用户在从系统中安全分享、检索加密文件的方法,保证系统中用户的数据安全和查询效率。3)设计并实现了基于盲存储的支持多用户场景的密文检索原型系统,系统核心模块包括用户文件加解密模块、索引生成查询检索、访问管理模块等。论文对其进行了安全性分析,并从在不同维度的文件数量、文件大小情况下,对查询过程中的盲存储架构的构建、用户搜索查询的时间效率进行了功能与性能测试。
吴栩晴[6](2020)在《移动终端社交媒体信息的加密传输》文中研究说明在信息化时代,基于移动终端的社交媒体平台成为信息传输的重要途径。由于社交多媒体信息在网络传输的过程中容易被多方获取,如何保证多媒体数据信息在移动终端的社交媒体平台进行传输时的安全性成为研究热点。研究表明,对多媒体信息进行加密是进行信息保护的最有效的办法之一。多媒体数据信息因为信息量大、冗余度高及相关性强等特点,使得信息加密算法的难度与要求变得更高,考虑到智能移动终端与电脑端在硬件资源及操作系统性能上存在的差异性,现有的多媒体信息加密算法尚未能较好地在移动终端上获得实际应用。在实现移动终端社交媒体信息的加密传输时需要平衡加密算法的安全性与时效性,以保证加密传输的安全性与加密系统运行的流畅性。针对以上问题,本文的主要研究内容及创新如下:1、针对在对多媒体数据进行加密传输时对称密码系统依赖密钥的安全性问题,以及非对称密码系统对多媒体数据的加密效率低的问题,本文结合对称加密与非对称加密各自的优势,提出基于混合体制的多媒体音频信息加密方法。发送方使用两组Logistic混沌系统对音频数据进行位置顺序变换与对音频信号值异或运算加密得到音频密文,并使用RSA加密体制用授权接收方的公钥对混沌系统密钥进行加密得到密钥密文。发送方在传输时把音频密文与密钥密文均发送给接收方,授权接收方用自己的私钥先对密钥密文进行解密得到正确的混沌密钥后再对接收到的音频密文进行解密,非授权用户由于没有授权接收方的私钥无法获得解密音频密文必须的混沌系统密钥。与仅使用单一体制的音频信息加密系统对比,使用本加密方法对音频文件进行加密传输可以解决密钥在加密传输过程的安全性问题,同时保证加解密的速度,提升安全传输信息的效率。2、针对现有图像加密算法中密文对密钥与明文的敏感性不强的问题,本文结合混沌加密算法与Hash函数算法的特点,提出基于混沌与Hash函数的彩色图像加密方法。根据原始明文图像的Hash值自动设置图像加密的密钥参数,使用两组Lorenz系统对彩色图像数据进行像素点的置乱变换与像素值的扩散变换。对比现有明文与密钥、明文与密文无关联性的加密算法,采用本方法进行图像加密可以有效抵御统计攻击、穷举攻击与差分攻击。3、针对现有多媒体信息加密算法难以流畅高效地应用于移动终端社交媒体平台上进行加密传输的问题,本文通过Qt开发工具实现移动终端社交媒体信息中音频与图像的加密传输。本文先对上传的待加密音频或图像计算其Hash值作为加密系统的密钥对多媒体明文数据进行混沌加密,再使用授权接收方的公钥对多媒体明文加密所用的混沌密钥进行RSA加密,最后将多媒体密文与密钥密文通过网络信道传输给接收方。授权的接收方使用自己的私钥对密钥密文进行RSA解密得到正确的混沌密钥后,正确解密出传输的多媒体数据信息。本文通过在基于安卓的移动终端上的实现以验证所设计加密算法的可行性与实用性。通过将加密系统应用于移动终端的实验可知,使用本方案在移动终端社交媒体平台对多媒体信息进行加密传输,可以在保证加密速度的同时提高数据信息在传输过程中的安全性,为基于移动终端的社交媒体平台提供一种信息安全传输方案以抵御某些网络信息攻击。
徐应朝[7](2020)在《抗逆向分析的ELF文件保护技术研究与实现》文中指出随着计算机技术的快速发展和进步,软件被越来越多地应用到各行各业中,几乎已经成为每个人生活中必备的工具。在软件行业快速发展的同时,二进制分析技术和逆向工程技术也在快速的发展和进步,目前已经有成熟的自动化逆向工具集出现,这使得对软件的分析能力和分析效率大大提高,给软件的安全性和版权问题带来了极大威胁。为应对逆向分析给软件带来的安全威胁,目前主要采取的保护措施有:一、加壳,使用强度比较高的虚拟壳或者通过自己编写的生僻壳对目标软件进行加壳保护;二、代码混淆,通过对软件进行代码混淆处理来改变程序的逻辑结构和增加程序的复杂度,以此来增加逆向分析的难度。本文以增强ELF文件抵抗逆向分析的能力为目的,对Linux平台下的ELF文件的加壳和代码混淆技术进行了重点研究,本文的主要工作包括:一、ELF文件加壳技术的研究。首先通过对ELF文件的加载过程和ELF文件常见加壳方法的原理进行分析,总结出常见加壳方法存在的不足,然后提出了一种包含式ELF文件加壳方法。该加壳方法使得ELF文件壳的加密与解密或压缩与解压缩算法能够更加容易进行更换。二、ELF二进制混淆技术的研究。首先对常见二进制混淆技术进行了分析,总结出常见二进制混淆方法的不足,然后提出了一种基于函数间基本块交换的二进制混淆算法,给出了混淆算法的整体思想,并对混淆算法进行了详细描述,包括混淆算法的形式化定义和混淆算法中基本块进行交换使用的具体算法和混淆后二进制文件的重构等。三、根据所提出的ELF文件加壳方法和混淆算法设计并实现了一个ELF文件保护系统,系统包括一个ELF文件加密壳和一个ELF文件混淆器。分别就ELF文件加密壳和ELF文件混淆器的设计与实现进行了详细描述,并就ELF文件加密壳和ELF文件混淆器分别进行了功能上的验证和性能上的评估。实验结果表明提出的加壳方法和二进制代码混淆算法均有效,都能够有效增强ELF文件抵抗逆向分析的能力。
翟峰,付义伦[8](2019)在《动态对称密钥加密算法下终端升级文件安全传输》文中研究表明为了提高终端升级文件的安全传输能力,需要进行文件加密设计,提出基于动态对称密钥设计的终端升级文件加密安全传输方法。采用无代理密钥发布协议进行终端升级文件的访问控制,构建终端升级文件的动态对称密钥;结合双线性映射方法进行终端升级文件安全加密过程中的密钥构造和算术编码设计;根据明文攻击的强度对终端升级文件进行置乱度重排,采用随机线性编码方法完成终端升级文件的动态对称密钥加密,实现文件的安全传输。仿真测试结果表明,采用该方法进行终端升级文件加密和传输的安全性较好,抗攻击能力较强,提高了文件的安全传输性能。
黄嘉骏[9](2019)在《医疗云中隐私保护下关键词范围搜索研究》文中研究表明随着医疗信息系统的发展,数字化和虚拟化正随着全球医疗产业的发展而形成一个整体的市场。对许多医院和医疗系统而言,通过医疗云来对电子病历进行统一的储存与管理能够解决日益增长EHRs的需求。尽管加密机制可以保证EHRs在半诚实云服务器中的机密性,然而EHRs数据经过加密后不再具有原有的特性,当医疗机构需要某些医疗数据时,无法直接在密文中分辨出所需要的数据,如何做到在大数据中既确保EHRs数据和病人隐私安全,又能对加密后的大量EHRs数据进行快速且精准的多关键词搜索是目前迫切需要解决的问题。可搜索加密就是近年来对此类问题的解决方案。尽管针对可搜索加密前人已经做了大量的研究[1-5],但是在搜索效率,模糊搜索这些问题上仍然存在着不足,本文通过对传统可搜索加密方案进行研究,针对于这两种不足提出了两种高效的可搜索加密方案,提高了已有的可搜索加密方案的效率以及灵活性。首先,以传统的安全KNN可搜索加密方案为基础提出一种支持多关键词范围搜索的可搜索加密方案。通过向量积保持加密机制实现支持复杂查询结构的可搜索加密方案,可支持连接关键词查询、范围查询以及通配符的查询;通过随机化构建搜索索引和搜索陷门,以实现搜索模式隐藏达到搜索语句的隐私保护;采用矩阵哈达马积替代原有的点积运算,缩小所需密钥矩阵的大小。最后,我们通过仿真实验与使用传统KNN的方案的两个方案进行了性能对比,实验结果表明我们的方案能够显着减小初始化,生成索引以及搜索陷门的时间。随后,在由哈达码矩阵构建的安全KNN可搜索加密方案的基础上,为了实现有效的模糊搜索,提出了一种云计算中隐私保护的多关键词模糊可搜索加密方案。通过Word2Vec构建词向量,实现了关键词间的语义相似评估;通过谷本系数计算词向量间的相关系数分数以及逆文档频率计算文本间的相关度,实现了更准确的文档匹配。最后,通过仿真实验证明了当划分段数越接近(?)时,初始化,索引以及搜索陷门构建时间越短,同时评估了几种不同的构建词向量方式的准确性。
阿尔木各[10](2019)在《文件自动备份系统研建》文中认为在日常生活与工作中,突发断电、病毒、硬件损坏、误操作以及自然灾害等情况都可能会造成重要数据的丢失,因此需要及时进行数据备份。目前市面上有一些备份软件,但它们几乎都只针对特定的应用场景,在多样性、安全性以及易用性等方面存在一定的问题,缺乏一款能提供多种备份方式且支持备份计划的综合备份工具。本文综合主流备份软件的优点,将备份计划、磁盘备份、基于P2P的文件传输以及FTP文件上传与下载等融合起来,设计实现了一体化的文件自动备份系统。针对各种不同类型数据的备份需求,完成了系统的需求分析和功能模块划分,设计了有效的备份计划管理功能,实现了磁盘备份、P2P备份和FTP备份等多种不同类型的备份方式,阐述了上述功能的实现步骤。在备份计划中实现了任务计划和邮件通知功能,前者可以定期执行备份任务,后者负责通过邮件将备份异常等日志信息发送给用户。为了防止数据泄露,提高系统安全性,本文还设计了基于AES与RSA两种算法的数据加密与解密方案。通过备份计划将多种备份方式整合起来,构建了一个综合的文件自动备份系统,实现了终端间文件传输和备份任务的统一管理,提高了文件备份效率。系统适用于多种备份场景,其用户可以根据一般数据、重要数据以及私密数据等类型选择合适的备份方式,通过设置备份规则、任务计划、文件加密以及邮件通知等相关参数可以定制个性化的备份任务。
二、一种实用文件加密方法的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种实用文件加密方法的实现(论文提纲范文)
(1)基于区块链的内容发布平台的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容 |
1.4 论文结构安排 |
第二章 相关原理和技术分析 |
2.1 区块链介绍 |
2.1.1 区块链发展阶段 |
2.1.2 区块链模型 |
2.2 相关技术介绍 |
2.2.1 区块链中的密码学应用 |
2.2.2 共识算法 |
2.2.3 智能合约 |
2.2.4 P2P网络 |
2.2.5 IPFS |
2.2.6 基于属性加密 |
2.3 区块链类型 |
2.3.1 公有链(Public Block Chain) |
2.3.2 私有链(Private Block Chain) |
2.3.3 联盟链(Consortium Block Chain) |
2.4 本章小结 |
第三章 基于区块链的内容发布平台的需求分析 |
3.1 问题分析 |
3.2 需求分析 |
3.2.1 功能需求 |
3.2.2 性能需求 |
3.3 本章小节 |
第四章 基于区块链的内容发布平台的系统设计 |
4.1 系统设计分析 |
4.2 系统设计 |
4.2.1 系统模块功能划分 |
4.2.2 模块关系的设计 |
4.3 内容发布平台关键设计 |
4.3.1 智能合约设计 |
4.3.2 文件预处理设计 |
4.3.3 文件存储设计 |
4.3.4 文件加密设计 |
4.3.5 数据库设计 |
4.4 系统详细设计 |
4.5 本章小结 |
第五章 基于区块链的内容发布平台的实现与测试 |
5.1 内容发布平台内容模块实现 |
5.1.1 内容相关功能 |
5.1.2 数据处理功能 |
5.2 内容发布平台数据模块实现 |
5.2.1 数据加密 |
5.2.2 数据上链 |
5.2.3 数据存储 |
5.3 基于内容发布平台的测试 |
5.3.1 测试用例与测试环境搭建 |
5.4 测试结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作内容与创新点总结 |
6.1.1 工作内容 |
6.1.2 本文创新点总结 |
6.2 未来工作计划 |
参考文献 |
致谢 |
(2)家庭物联网服务架构与安全机制研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.3 本文主要内容 |
1.4 论文结构 |
第2章 家庭物联网服务架构研究 |
2.1 物联网分层架构理论 |
2.2 物联网云端部署方式研究 |
2.2.1 公有云部署存在的问题 |
2.2.2 私有云部署的优势 |
2.3 物联网软件模式研究 |
2.4 异构物联网接入方法研究 |
2.4.1 传统家庭物联网接入方法研究 |
2.4.2 异构物联网接入方法研究 |
2.4.3 异构物联网终端设备接入算法设计 |
2.4.4 数据格式设计 |
2.5 家庭物联网服务架构总体设计 |
2.6 本章小结 |
第3章 物联网系统安全机制研究 |
3.1 安全机制概述 |
3.2 相关密码学技术简介 |
3.2.1 对称加密算法 |
3.2.2 加密模式 |
3.2.3 伪随机数生成器 |
3.2.4 单向散列函数 |
3.3 用户身份认证机制研究 |
3.4 数据安全传输协议研究 |
3.5 文件加密算法研究 |
3.5.1 传统文件加密算法分析 |
3.5.2 文件加密算法改进 |
3.5.3 文件加密算法的安全性分析 |
3.6 本章小结 |
第4章 家庭物联网原型系统的设计与实现 |
4.1 无线传感器网络设计与实现 |
4.1.1 Zig Bee网络设计与实现 |
4.1.2 BLE网路设计与实现 |
4.2 物联网服务器设计与实现 |
4.2.1 应用服务器搭建 |
4.2.2 框架与相关技术 |
4.2.3 软件适配层实现 |
4.2.4 平台层实现 |
4.2.5 数据库设计与实现 |
4.2.6 用户安全登录模块实现 |
4.2.7 用户管理模块实现 |
4.2.8 文件下载模块实现 |
4.2.9 文件上传模块实现 |
4.2.10 物联网设备管理模块实现 |
4.3 HTTPS配置 |
4.4 文件加密算法实现 |
4.5 本章小结 |
第5章 验证与测试 |
5.1 功能性测试 |
5.1.1 软件适配层功能测试 |
5.1.2 用户安全登录模块功能测试 |
5.1.3 用户管理模块测试 |
5.1.4 文件上传与下载模块功能测试 |
5.1.5 物联网设备管理模块功能测试 |
5.1.6 文件加密与解密程序测试 |
5.2 性能测试 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
(3)医学影像数据安全访问机制(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 论文的研究背景及意义 |
1.1.1 论文研究背景 |
1.1.2 论文研究意义 |
1.2 数字医学影像发展现状 |
1.2.1 医疗信息管理系统发展现状 |
1.2.2 DICOM安全机制发展现状 |
1.3 本文主要研究内容和论文结构 |
1.3.1 主要研究内容 |
1.3.2 论文结构 |
第2章 DICOM安全解决方案 |
2.1 DICOM标准结构剖析 |
2.1.1 DICOM标准的组成部分 |
2.1.2 DICOM文件的Tag结构 |
2.1.3 DICOM标准中的敏感标签 |
2.1.4 DICOM文件的图像结构 |
2.1.5 DICOM潜在的安全问题 |
2.2 安全机制的设计原则 |
2.3 DICOM密钥生成模块 |
2.3.1 常用的信息摘要算法介绍 |
2.3.2 密钥生成模块 |
2.3.3 密钥的落库 |
2.4 DICOM敏感信息摘要模块 |
2.4.1 DICOM生成多重敏感信息摘要 |
2.4.2 敏感信息完整性校验 |
2.5 DICOM图像隐写模块 |
2.5.1 常见的图像隐写方法 |
2.5.2 DICOM图像隐写方法 |
2.5.3 图像隐写信息的提取 |
2.6 DICOM数据脱敏模块 |
2.6.1 常见数据脱敏方法 |
2.6.2 DICOM数据脱敏方法 |
2.6.3 Base64 算法简介 |
2.7 DICOM文件加密模块 |
2.7.1 常见的加密机制 |
2.7.2 DICOM文件加密 |
2.7.3 SSL安全信道 |
2.8 本章小结 |
第3章 安全访问机制的设计 |
3.1 安全机制的概要设计 |
3.1.1 安全机制的组成 |
3.1.2 安全机制用例图 |
3.2 安全机制详细设计 |
3.2.1 医院加密流程 |
3.2.2 患者本地解密流程 |
3.2.3 HTTPS远程快捷查看流程 |
3.2.4 医生解密流程 |
3.3 异常情况处理 |
3.3.1 患者身份证号、病历号泄露 |
3.3.2 医生工号泄露 |
3.3.3 文件、管理员账户泄露 |
3.3.4 爬虫攻击 |
3.4 安全机制性能指标 |
3.4.1 安全机制的空间开销 |
3.4.2 安全机制的时间开销 |
3.5 本章小结 |
第4章 安全访问机制的实现 |
4.1 安全机制的实验环境 |
4.2 安全机制效果展示 |
4.3 安全性证明 |
4.4 本章小结 |
第5章 结论和展望 |
5.1 实验结论 |
5.2 展望 |
参考文献 |
致谢 |
(4)基于云平台文件安全存储与管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 本文的结构 |
第2章 云安全及混沌序列密码基础知识 |
2.1 云安全概述 |
2.2 密码算法基础与混沌序列密码 |
2.2.1 保密通信系统模型 |
2.2.2 密码算法简介 |
2.2.3 混沌序列密码简介 |
2.3 本章小结 |
第3章 一类时变离散混沌系统 |
3.1 时变离散系统的基础知识 |
3.2 一类特殊时变广义符号混沌系统 |
3.3 混沌序列的随机性检测 |
3.4 本章小结 |
第4章 基于一个拉丁方的流密码算法 |
4.1 一种基于拉丁方变换的加密算法 |
4.1.1 一些概念 |
4.1.2 基本实际密钥空间为2bit模型设计方法 |
4.1.3 基本实际密钥空间为4bit的密码系统设计 |
4.2 一种新序列密码算法设计与应用 |
4.3 本章小结 |
第5章 系统设计与实现及安全性分析 |
5.1 系统总体架构设计 |
5.1.1 系统环境部署架构设计 |
5.1.2 系统的技术方案 |
5.2 系统各模块设计与实现 |
5.2.1 注册登录设计与实现 |
5.2.2 文件加密上传设计与实现 |
5.2.3 文件解密下载设计与实现 |
5.2.4 文件安全分享设计与实现 |
5.2.5 密钥管理 |
5.3 数据库设计 |
5.4 系统的安全性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 研究展望 |
参考文献 |
指导教师对研究生学位论文的学术评语 |
学位论文答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(5)多用户场景下基于盲存储的密文检索方法的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的组织机构 |
2 相关技术和理论分析 |
2.1 云存储服务概述 |
2.2 可搜索加密技术概述 |
2.3 方案涉及的主要技术 |
2.4 小结 |
3 基于盲存储的支持多用户的密文检索方案设计 |
3.1 方案模型与具体流程 |
3.2 方案的算法详细设计 |
3.3 方案安全性分析 |
3.4 小结 |
4 多用户场景下基于盲存储的密文检索原型系统 |
4.1 系统模型与设计 |
4.2 系统功能模块设计 |
4.3 系统功能模块实现 |
4.4 性能及功能测试 |
4.5 小结 |
5 总结与展望 |
5.1 全文总结 |
5.2 未来展望 |
致谢 |
参考文献 |
(6)移动终端社交媒体信息的加密传输(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题的研究内容 |
第二章 基于混沌的信息保护 |
2.1 密码学的基本概念与分类 |
2.1.1 对称密码及非对称密码 |
2.1.2 序列密码及分组密码 |
2.2 混沌理论及混沌密码学 |
2.2.1 混沌与密码学的联系 |
2.2.2 几种经典的混沌映射 |
2.3 本章小结 |
第三章 基于混合体制的音频加密 |
3.1 基于混合体制的音频加密原理 |
3.1.1 基于混沌系统的音频加密 |
3.1.2 RSA加密 |
3.2 基于混沌的音频混合加密算法 |
3.2.1 混合加密算法的提出 |
3.2.2 音频文件加密 |
3.2.3 密钥加密 |
3.3 Matlab仿真实验结果及性能分析 |
3.3.1 RSA加密实验结果分析 |
3.3.2 音频加密性能时频域分析 |
3.3.3 算法安全性分析 |
3.3.4 加密耗时分析 |
3.3.5 混合加密算法的特点 |
3.4 本章小结 |
第四章 基于混沌与Hash函数的彩色图像加密 |
4.1 基于混沌与Hash函数的彩色图像加密原理 |
4.1.1 Hash加密 |
4.1.2 基于混沌系统的图像加密 |
4.2 基于混沌与Hash函数的彩色图像加密算法 |
4.2.1 混沌序列生成 |
4.2.2 彩色图像加密 |
4.3 Matlab仿真实验结果及安全性分析 |
4.4 本章小结 |
第五章 移动终端社交媒体信息的加密传输的实现 |
5.1 移动终端Andriod平台架构特点 |
5.2 加密传输系统软件模块设计 |
5.2.1 音频处理模块设计 |
5.2.2 音频加密模块设计 |
5.2.3 图像处理模块设计 |
5.2.4 图像加密模块设计 |
5.2.5 网络传输模块设计 |
5.3 加密传输系统的APP实现 |
5.3.1 首页界面展示 |
5.3.2 音频加密传输界面展示 |
5.3.3 图像加密传输界面展示 |
5.3.4 消息查看界面展示 |
5.3.5 加密传输的安全性 |
5.4 本章总结 |
总结与展望 |
参考文献 |
攻读学位期间的科研成果 |
致谢 |
(7)抗逆向分析的ELF文件保护技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的研究内容与创新 |
1.4 论文的结构安排 |
第二章 抗逆向分析的ELF文件保护技术 |
2.1 ELF文件格式 |
2.1.1 ELF文件的类型 |
2.1.2 ELF文件结构 |
2.1.3 ELF文件头 |
2.1.4 ELF程序头表 |
2.1.5 ELF节头表 |
2.2 软件逆向分析 |
2.3 ELF文件对抗逆向分析的常见方法 |
2.3.1 加壳 |
2.3.1.1 压缩壳 |
2.3.1.2 加密壳 |
2.3.2 代码混淆 |
2.3.2.1 定义 |
2.3.2.2 分类 |
2.3.2.3 有效性评估 |
2.4 本章小结 |
第三章 ELF文件加壳技术研究与实现 |
3.1 ELF文件加壳技术 |
3.1.1 ELF文件的加载过程 |
3.1.2 常见ELF文件壳原理 |
3.1.3 包含式ELF文件加壳方法 |
3.2 ELF文件加密壳 |
3.2.1 打包器设计与实现 |
3.2.2 解密存根设计与实现 |
3.2.2.1 总体设计 |
3.2.2.2 运行时加载运行 |
3.2.3 反调试和反虚拟机等功能 |
3.3 本章小结 |
第四章 二进制混淆技术研究与实现 |
4.1 常用的二进制代码混淆技术 |
4.1.1 插入花指令 |
4.1.2 代码乱序 |
4.1.3 常量展开 |
4.1.4 调用地址隐藏 |
4.1.5 指令移动 |
4.2 基于函数间基本块交换的混淆算法 |
4.2.1 基本思想 |
4.2.2 算法描述 |
4.3 ELF二进制混淆器的设计与实现 |
4.3.1 总体设计 |
4.3.2 二进制分析器设计与实现 |
4.3.3 混淆器的设计与实现 |
4.3.4 ELF二进制文件重构 |
4.4 本章小结 |
第五章 系统实现与测试 |
5.1 系统实现 |
5.2 功能验证 |
5.2.1 加密壳功能验证 |
5.2.2 混淆器功能验证 |
5.3 性能评估 |
5.3.1 加密壳性能评估 |
5.3.2 混淆器性能评估 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)动态对称密钥加密算法下终端升级文件安全传输(论文提纲范文)
0 引言 |
1 终端升级文件安全传输的密文协议和密钥构造 |
1.1 文件安全传输的密文协议 |
1.2 密钥构造 |
2 加密解密算法优化及安全传输实现 |
2.1 加密解密算法 |
2.2 终端升级文件安全传输实现 |
3 仿真实验与结果分析 |
4 结束语 |
(9)医疗云中隐私保护下关键词范围搜索研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.2 国内外可搜索加密的研究现状 |
1.2.1 对称可搜索加密的研究现状 |
1.2.2 公钥可搜索加密的研究现状 |
1.3 主要研究内容 |
1.4 本文组织安排 |
第二章 预备知识 |
2.1 预备知识 |
2.1.1 对称可搜索加密 |
2.1.2 非对称向量积保持加密 |
2.1.3 哈达码积 |
2.1.4 Word2Vec |
2.1.5 单向陷门函数 |
2.2 基础的安全的KNN方案 |
2.2.1 符号说明 |
2.2.2 攻击模型 |
2.2.3 APSE构建的安全的KNN方案 |
2.3 本章小结 |
第三章 医疗云中隐私保护多关键词范围搜索方案 |
3.1 方案需求 |
3.1.1 系统模型 |
3.1.2 安全需求 |
3.1.3 设计目标 |
3.1.4 基本属性矢量和查询矢量表示 |
3.2 具体方案描述 |
3.3 方案分析 |
3.3.1 正确性分析 |
3.3.2 安全性分析 |
3.3.3 性能分析 |
3.4 本章小结 |
第四章 医疗云中隐私保护的模糊可搜索加密方案 |
4.1 方案描述 |
4.1.1 方案需求 |
4.1.2 方案具体实施 |
4.2 方案分析 |
4.2.1 正确性证明 |
4.2.2 安全性证明 |
4.2.3 搜索性能分析 |
4.2.4 模糊搜索的准确性 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
附录:攻读硕士学位期间的成果 |
(10)文件自动备份系统研建(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要内容与结构 |
2 相关技术介绍 |
2.1 P2P技术概述 |
2.2 FTP技术 |
2.3 数据加密技术 |
3 系统需求分析 |
3.1 系统需求概述 |
3.2 系统用户分析 |
3.3 系统功能需求 |
3.4 系统性能需求 |
3.5 系统其他需求 |
3.6 本章小结 |
4 系统设计 |
4.1 系统概要设计 |
4.2 备份计划设计 |
4.3 基于P2P的文件传输 |
4.4 FTP备份 |
4.5 文件加密与解密方案设计 |
4.6 本章小结 |
5 系统实现 |
5.1 实现概述 |
5.2 备份计划实现 |
5.2.1 任务计划 |
5.2.2 邮件通知 |
5.2.3 磁盘备份 |
5.2.4 界面展示 |
5.3 P2P文件传输实现 |
5.4 FTP文件传输 |
5.5 文档加密与解密 |
5.6 本章小结 |
6 系统测试 |
6.1 测试环境 |
6.2 测试方法 |
6.3 测试内容 |
6.3.1 功能测试 |
6.3.2 其他测试 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
个人简介 |
导师简介 |
获得成果目录 |
致谢 |
四、一种实用文件加密方法的实现(论文参考文献)
- [1]基于区块链的内容发布平台的设计与实现[D]. 吕小瑞. 北京邮电大学, 2020(05)
- [2]家庭物联网服务架构与安全机制研究与实现[D]. 李怀远. 哈尔滨工业大学, 2020(01)
- [3]医学影像数据安全访问机制[D]. 吴章鹏. 吉林大学, 2020(08)
- [4]基于云平台文件安全存储与管理系统的设计与实现[D]. 汤艳华. 深圳大学, 2020(10)
- [5]多用户场景下基于盲存储的密文检索方法的研究与实现[D]. 方欣. 华中科技大学, 2020(01)
- [6]移动终端社交媒体信息的加密传输[D]. 吴栩晴. 广东工业大学, 2020(06)
- [7]抗逆向分析的ELF文件保护技术研究与实现[D]. 徐应朝. 电子科技大学, 2020(07)
- [8]动态对称密钥加密算法下终端升级文件安全传输[J]. 翟峰,付义伦. 信息技术, 2019(12)
- [9]医疗云中隐私保护下关键词范围搜索研究[D]. 黄嘉骏. 湖北工业大学, 2019(06)
- [10]文件自动备份系统研建[D]. 阿尔木各. 北京林业大学, 2019(04)