一、组播环境下组成员匿名性研究(论文文献综述)
耿应雪[1](2021)在《面向软件定义车联网的隐私保护认证研究》文中研究指明软件定义车联网的设计初衷主要是为了利用新型的网络架构来提升传统车联网的交通效率和行驶过程中车辆的安全性。但由于网络本身具有开放性,应用时必须考虑通信过程中的安全性以保护车辆的隐私,防止恶意用户散播虚假消息或是破坏系统。因此,如何确保通信过程中安全有效的消息传输,以及提高突发事件的处理速率,是目前亟需解决的关键问题。本文对面向软件定义车联网的隐私保护认证机制进行了研究,并根据研究结果提出了两个方案,主要研究工作贡献如下:(1)本文提出了一种基于权重分析系统的软件定义车联网条件隐私保护认证方案。方案通过采用基于权重的系统,降低了恶意车辆的参与率和通信冗余度,减轻了通信实体的计算开销,保持了车辆通信环境的畅通。两步跟踪使得本地控制器不需要存储旧的参数来追踪车辆的身份,从而降低了部署成本并提高了数据安全性。对方案进行的安全性证明和性能对比分析表明,方案能够满足软件定义车联网下安全通信的需求,且在计算和通信上拥有更好的性能。(2)本文提出了一个基于组播机制的软件定义车联网下安全通信方案。首先方案提出在道路发生突发情况时利用软件定义网络下的组播机制来快速建立组播树的协议,从而使得受影响的车辆能及时得到通知。同时方案设计了一种在车辆与车辆、车辆与基础设施通信时保障多方通信安全的签名认证系统,使得系统能够达到匿名性、隐私保护和可追踪性等安全要求。最后,对方案进行的随机预言机下的安全性证明表示,此方案能够满足软件定义车联网下对通信安全的需求。对性能进行对比分析表明,本方案能更有效地降低计算和通信上的开销。
乔亲[2](2020)在《基于区块链的SDN跨域路由研究》文中研究指明软件定义网络(Software Defined Networks,SDN)具有通过控制器来管理网络的能力,高效且灵活,被越来越多地应用在云数据中心中。近年来,云技术在各行业应用广泛,不同组织之间不乏有跨云数据中心交互数据的需求,这便需要各数据中心内的SDN控制器协同管理云网络,跨不同管理域来路由数据包。控制器协作的前提是彼此信任,而现有的分布式控制器协作路由方案,均需第三方信任中心来为控制器建立信任关系,但信任中心和已认证实体都存在被攻击的威胁,因此现有方案中控制器之间的信任关系是脆弱的;更进一步,现有路由机制下,只要一个控制器经过认证,其他控制器便会信任该控制器计算的路由规则,协助其完成路由,而由于SDN中恶意应用程序、控制器单点失效等威胁的存在,认证过的控制器也会产生不可靠的路由规则,因此现有方案并不能保证跨域路由可信,无法建立安全的跨域路由;除此之外,当前互联网协议下,数据包头部源、目的地址等信息都是公开的,攻击者能轻易获得通信双方的身份标识,实现消息的追踪和溯源,进而暴露源、目的通信方更多的隐私,因此通信过程中双方身份的隐私保护非常重要,匿名通信便是针对这一问题提出的研究,然而传统方案和新型针对SDN的匿名通信方案,难以权衡路由效率和匿名性,均不能很好地应用于分布式控制架构的SDN之中。本文受区块链以去中心化方式在全网节点之间达成共识的相关技术的启发,对SDN的跨域路由展开研究,分别提出了基于区块链的SDN可信跨域路由方案和匿名路由方案,以实现对SDN跨域路由过程中安全性和隐私性的保护。(1)本文首先设计了基于区块链的分布式SDN控制架构,架构中控制器与区块链节点同处于一个物理节点上,二者之间通过API交互。定义了区块所存储的跨域路由交易、网络状态更新交易的具体内容。此外,提出了基于滑动窗口机制的区块链更新方式,节点之间通过共识机制来确认彼此共享的信息是否可信任,同时滑动窗口机制可定时清理账本中积累大量无用的网络状态变更事件。本架构使得系统以较低的存储开销,以去中心化的方式达成对系统状态认知的一致性,摆脱了对中心化信任机构的依赖。(2)在上述架构的基础上,为解决跨域路由的安全问题,提出了可信跨域路由机制。首先定义了初始化阶段和状态更新阶段两种不同阶段下控制器之间同步网络状态信息的方法,将各控制节点对全局网络状态信息的一致认知作为控制器跨域协作路由的前提。在确保控制器拥有对网络可靠的一致认知后,提出了控制器跨域协作路由的具体方案,包括跨域路由请求、模拟执行请求、收集背书、排序、同步区块、获取路由规则六个步骤。(3)为解决跨域路由中源、目的节点匿名通信问题,提出了基于假名变化的SDN跨域匿名路由机制。通过将匿名数据包的包头地址修改为由控制器生成的假地址,以实现通信双方身份的隐私保护。在具体实现过程中,考虑到SDN依靠匹配包头信息来路由,若不同数据包假名变换后的地址信息相同,会带来路由冲突,因此本文还提出哈希校验的方法来避免假地址冲突这一关键挑战。更进一步,针对流量分析攻击设计了基于幻影路由思想、多播机制的增强的匿名方案,为通信双方提供更强的匿名性保护。(4)从安全性、匿名性以及能效等方面全面分析和评估了所提方案。具体地,针对本方案的安全性,从分布式控制器基于联盟链的可信关系的建立以及路由机制的安全两个方面给出了详细的安全性分析;针对本方案的匿名性,从匿名通信的隐私保护需求出发,结合威胁模型进行了详尽分析,并通过实验模拟验证本方案可保证假名数量充足,且增强方案可有效提升匿名性;针对本方案的性能,从存储性能、时间性能、带宽开销等方面进行实验模拟,验证了本方案在保证安全性和匿名性的同时,具备良好性能。
华建国[3](2013)在《安全组播密钥管理关键技术研究》文中认为随着Internet的发展和普及,在各个领域的广泛应用,组播通信技术也得到了前所未有的迅速发展。相对于单播来说,组播的优电就是可以大大减少网络流量从而节省网络带宽。但是,组播的可靠性和安全性问题比起单播来说变得更加复杂。这是因为在组播通信中,所有成员共享一个组密钥用于加解密群组数据;并且组成员往往是动态变化的。如何通过高效的组播密钥管理确保在组成员动态变化条件下组播传输的安全性,是实现安全组播的一个重要研究课题,也是目前研究的热点之一随着组播应用日趋广泛,组播技术应用的环境也日趋多样,比如在P2P环境中,如何解决P2P节点匿名性问题,如何在移动环境中解决节点在移动子网中漫游时的组成员身份认证问题,如何适应下一代网络IPv6中组播一些新的特性等问题,使得传统的组播密钥管理面临新的挑战。因此,基于不同环境中的安全组播密钥管理的研究具有紧迫性和必要性。本文的研究内容如下:第一、P2P环境下的安全组播。由于P2P节点一般是匿名性的,而安全组播又是面向注册用户的通信,因此,如何实现既满足P2P匿名特性,又能满足安全组播通信的要求的组播密钥管理,即解决匿名条件下的安全组播问题,是研究P2P环境下的安全组播密钥管理的关键。本论文提出基于信用票据的思想建立匿名节点的受信机制,具体方案为P2P节点通过系统获得信用等级授权,在申请加入安全组播时提交信用票据,只有达到一定信用等级的节点才能准许加入。而系统则根据节点的行为进行动态信用评级。节点的信用评级采用行为奖惩机制,即对节点的正常行为(如完成一次周期通信安全通信)和其恶意行为(如通信周期内频繁出入)进行信用等级的增加或降低。论文还基于上述节点的受信机制,实现了一种分层分组的密钥管理算法,通过实验模拟验证了该机制可以有效解决P2P节点的匿名安全组播问题,能够实现对某些恶意节点行为的有效控制。同时,本论文还对算法的扩展性、延迟和健壮性等性能进行了分析。第二、IPv6环境下的安全组播。由于Pv6具有海量地址和同时侦听多个组播地址协议等特征,研究IPv6环境下安全组播密钥管理的关键在于大型动态环境及拓扑结构不断变化条件下,节点如何对树的平衡策略和树的度数的选择。本论文基于IPv6节点所具有的可以侦听任意组播地址上的组播通信流与多个组播地址的特性,利用IPv6路由器可以通过MLD协议发现直接相连的链路上是否有组播组成员及相邻的路由器正在监听哪些组播地址的功能,根据IPv6组播的地址和MLD协议,提出了IPv6环境下的大型动态分布式、分层分组组播密钥算法。通过实验模拟显示,该算法可以大大地缩短平衡策略和寻找树的度数的遍历时间。无论在AS级别还是在路由器级别,该算法均能体现出幂规律和小世界特性,具有不随着节点规模变化而发生变化的优点,可以平滑地适应网络规模的扩大,具有很强的可扩展性,非常适合于大型动态网络。同时,本论文还对算法的更新代价、可靠性、延迟和健壮性等性能进行了分析。第三、在移动环境下的安全组播。在移动环境下,节点在子网问漫游时,解决组成员身份认证问题,是研究移动环境下安个组播密钥管理的关键。本论文利用漫游节点移动轨迹的连续性,通过在相邻子网间建立隧道的方式,根据组播播簇(clustering)的结构特点,提出了移动环境卜满足漫游节点组播注册认证的FCSR算法。相对家乡隧道,该算法采用邻网隧道模式,可以大人减少漫游时组播数据的传输延退。同时,该算法可以有效地利川组播簇的结构特点,选择最佳的组播密钥更新,从而实现漫游时密钥更新代价相对最小。模拟实验分析表明,该算法在无线链路较差,带宽窄不理想的移动环境正也能以较小密钥史新代价完成组播注册认证,较好地满足安个组播通信需求。同时,本论文还对该算法的更新代价、可扩展性、延迟和健壮等性能进行了分析。在上述三种环境下,安全组播通信对密钥管理提出了更高的要求,但目前国内外相关研究成果较少。本论文分析了安全组播的不同环境下的特点,着重研究了移动环境、P2P环境和IPv6环境中的大型动态条件下的安全组播密钥管理的关键技术,并搭建各类的实验环境,对提出的密钥管理算法进行了测试,对密钥更新代价、可靠性、延退和健状性等性能进行了分析,最后还对安个组播在上述环境中的应用开发进行了探讨,对推广和发展上述三种环境中安全组播通信的应用具有现实的意义
余红波[4](2012)在《分布式匿名通信关键技术研究》文中认为随着计算机网络的普及和发展,人们在得到网络所提供的各种的便利的同时,也对个人隐私的保护以及信息安全提出了更高的要求。匿名通讯作为网络安全领域研究的一个重要分支,通过对通讯双方的身份信息或通讯关系的隐藏,为用户的个人隐私和涉密通讯提供匿名保护,正在成为信息安全领域研究的热点之一,无论是为Internet用户提供个人隐私保护还是为国防军事等安全部门的提供安全通讯,匿名系统的研究都具有实际意义。本文首先对匿名通讯技术的背景、现状以及研究趋势进行了分析;阐述了匿名通讯领域的相关概念和技术;对当前已经成熟的几个的匿名通讯系统进行了简要的介绍和分析,并根据匿名系统底层实现机制的不同进行了归类;探讨了匿名系统目前所面临的威胁以及抵御这些威胁的常用应对机制;给出了匿名性能评价的定性描述和定量描述。其次,本文在借鉴洋葱路由的重路由技术和Crowds匿名系统的P2P和组群思想的基础上提出了一种新的匿名通讯系统——DAN。具体而言,就是利用P2P技术和重路由技术,设计并实现了一种可定制等级的分组匿名通讯系统,该系统可以提供发送者匿名的服务。匿名等级可定制的机制为用户提供了可选择的匿名服务。除此之外,DAN通过分组隔离的方式,使得没有任何一个P2P节点拥有足够的知识获取全局的网络拓扑,有效的保证了整个网络的私密性。根据DAN的运行方式,本文对DAN匿名系统的网络部署、转发协议和系统架构进行了详细的设计,对匿名链路的构建进行了详细的描述,对代理节点、中间节点、目录服务器等关键成员的设计进行了详细的介绍。最后,本文对原型系统中的关键模块的实现进行了详细的说明,并对系统进行了完整的测试,测试结果表明该原型系统在匿名性和效率方面都达到了预期的设计目标。
姚琳[5](2011)在《普适计算中实体认证与隐私保护的研究》文中研究说明普适环境的开放性、跨域性、移动性、环境感知性和资源的有限性,给普适计算的安全带来了新的挑战和需求。基于静态网络或封闭系统的安全机制需要预先建立安全连接,而普适环境的开放性、跨域性、移动性使得通信双方需要建立动态实体认证机制。同时,普适计算下物理空间和信息空间的高度融合对个人的隐私造成了潜在的威胁,如一旦用户的物理位置信息、身份信息等敏感数据泄漏,恶意攻击者利用其敏感信息对用户进行跟踪,将会造成其它隐私信息的泄漏。在普适环境中,实体认证和隐私保护是两个互相矛盾的目标,因此用户需要在被认证时提供尽可能少的身份和其他隐私信息。针对于这样的挑战,本文对普适计算安全中的实体认证和隐私保护两方面,从提高系统安全性、隐私性和协议轻量型角度进行研究,主要研究工作和成果总结如下:(1)针对普适计算环境下各陌生实体间的相互认证问题,分别提出了域内和域间双向匿名认证与密钥派生协议,为通信双方建立信任关系。生物加密技术和MAC地址隐藏机制实现了匿名认证,基于AMP+协议和签密技术派生了后续通信的会话密钥。利用生物加密技术生成的生物密文可以保护用户的生物特征隐私,生物密文代表用户的身份信息,实现了零知识验证技术,同时又避免了维护数字证书的成本代价;MAC地址隐藏机制实现了数据链路层的匿名通信,隐藏了通信双方的真实身份信息;派生的会话密钥保证后续消息的机密性、完整性和不可否认性。理论分析和性能比较表明所设计的协议具有抗攻击、轻量型、隐私性高和时延较低的优点。(2)普适环境的移动性造成了组播业务中组成员的高度变化,为了保证组播通信的安全性,组播密钥需要及时更新。针对组播密钥的管理,设计了一种权值平衡2-3树高效组播密钥管理结构。密钥分发时,采用极大最小距离分组码技术代替传统的加解密操作,减少了移动节点的计算开销;加入伪节点对组播树进行平衡调整,减少了密钥更新的计算和通信代价;给出了组播群建立、单个用户或多个用户加入和离开、服务器加入和删除时树的调整规则。协议分析和性能比较表明所设计的组播密钥管理协议具有安全性高和低时延的优点,在计算量、存储量及通信量上更能适应资源有限的普适环境的需求。(3)普适环境下基于位置的服务可以根据用户提供的位置信息来进行查询处理,用户提供的位置信息越精确,服务质量越高,但用户位置信息的隐私性越低。针对用户的位置隐私保护,提出了一种基于簇结构的位置隐私保护算法,解决服务质量与用户位置隐私的矛盾。本算法考虑到了对用户查询进行响应的时间因素,将用户精确位置信息转换成一个时空匿名区域,实现了时空K-匿名。用户的精确位置信息被模糊化为隐形空间区域,实现了用户的个性化K-匿名要求,满足用户对位置服务质量的需求。理论和实验分析表明,算法具有隐私性高,位置服务质量精确、鲁棒性高和低复杂度的优点。
应鑫[6](2010)在《面向TPM的远程身份证明研究与应用》文中研究说明身份认证技术是信息安全的一个重要机制,通信的双方只有在验证彼此身份之后才进行通信。然而传统的身份认证在对身份证明时不可避免的泄露身份相关的信息。为了满足现代通信中的安全性与隐私性的要求,可信计算为身份认证提供两种解决方案,都可以在不泄露用户隐私的情况下,向验证者进行可信证明。论文结合直接匿名证明(DAA)方案和隐私CA方案,及2009年Chen L等人提出的改进DAA的思想,主要研究面向TPM的远程身份证明解决方案,论文提出了基于双线性配对和强匿名性DAA协议。该协议主要是由初始化、加入协议、签名协议和签名验证构成的,并引进了协助第三方。其中,加入协议主要是可信平台获得发布者的有有效期的DAA证书,签名协议主要是用秘密值和DAA证书生成一个证明平台可信的签名,签名验证主要是验证者验证签名。最后,对协议的匿名性、Rudolph攻击和安全性进行了分析。该方案有效防止验证检测TPM的秘密并且使得平台具有更好的隐私性。论文另一部分工作就是对基于双线性配对和强匿名性DAA协议进行应用研究。由于在传统组播环境中,对组成员身份的真实性认证方面研究不多,论文中提出了基于TPM的组播组成员身份认证协议,在组成员加入组播组之前,先由组管理者对组成员进行身份认证。该协议主要有五部分组成:初始化、加入协议、AIK生成协议、组成员请求认证和验证。并对协议进行了安全性分析,保证了终端的安全性。最后,在VMware-workstation-6.0.2-59824和SUSE11.1虚拟机下,结合TpmEmulator模拟TPM芯片,进行实验,验证了组成员身份认证方案的可行性。
宋虹[7](2010)在《匿名通信关键技术与通用体系结构研究》文中研究说明随着日益广泛的网络应用中对个人隐私及信息安全的要求提高,匿名及隐私保护已逐渐成为信息安全领域研究的热点之一。匿名通信技术能保持网络通信行为的不可观测性和隐蔽性,实现对网络应用通信实体隐私及涉密通信的防御性安全保护,对于Internet网络应用及军事国防的安全具有非常重要的理论意义和应用价值。本文从分析匿名通信原型系统结构出发,研究匿名通信系统关键技术与通用体系结构问题,主要研究工作包括:针对用户需求的匿名性和效率折衷问题,提出节点间延迟控制匿名通信策略DDACM和路径总延迟控制匿名通信策略DDSACS。两种策略都以节点间的跳数为衡量用户匿名性所需付出的延迟代价,根据用户的延迟需求,在跳数组内选择转发节点,控制转发路径的跳数值,完成匿名通信功能。DDACM策略根据转发概率pf是否转发并根据用户提出的节点间延迟需求参数控制转发节点的选择范围。在DDSACS策略中,根据转发路径总延迟跳数需求参数来确定转发节点的选择范围,总延迟跳数需求参数随转发路径的增长而逐渐减小,直至为0时结束转发。性能分析和模拟测试结果表明两种策略都能在保持与Crowds相当匿名性能前提下,较好地降低转发路径的延迟代价,满足用户延迟需求。针对移动自组网的匿名需求,分析典型的移动自组网组播协议MAODV协议,提出匿名组播协议EPAMP,该协议利用假名机制来隐藏身份,利用加密技术和组播技术来达到发送者/接收者匿名及网络拓扑与运动模式匿名。匿名性能分析表明EPAMP协议能有效地抵抗窃听攻击、“包围式”攻击和前驱攻击。分析已有匿名通信系统结构,提取通用匿名系统体系结构的功能构件,为提高现有匿名系统功能模块的可重用性,有效整合现有匿名技术,采用逻辑分层结构,提出基于转发机制的通用匿名系统体系结构GFAS。GFAS将匿名系统的功能分为匿名连接层、匿名服务层和安全层,连接层主要实现匿名转发路径的管理和数据的传输管理,服务层对各种匿名计算方法进行管理,安全层为应用程序提供接口,并将用户请求及数据转换为匿名系统的通用模式。论文对GFAS中关键构件的设计进行阐述,分析构件的可重用性能。论文提出的匿名性能与效率均衡策略、移动自组网组播匿名协议以及通用匿名通信系统体系结构,对于提高系统开发效率及性能具有非常重要的理论意义和参考价值。
葛连升[8](2010)在《基于蚁群优化的组播路由算法研究》文中研究表明随着Internet的不断普及和多媒体通信技术的快速发展,特别是下一代互联网的建设、研究和试商用,以及IPTV、视频会议、视频点播、远程教学等多媒体应用迅速发展和普及,使得原来已经存在的、庞大的数据流量成倍增长,据Cisco估计,2007至2012年间Internet流量会每两年翻一番,这对Internet的健康发展带来了严峻的挑战。优化网络带宽可满足数据流量增长的需要,而IP组播通信技术是适用于一对多(或者多到多)的数据传输业务,已经成为研究实现优化带宽的一个重要手段。IP组播通信是由Steve Deering博士最初提出的一种网络体系结构,可以将源节点数据流的副本以多路复用的方式发送到一组接收者。利用组播通信技术,源节点只需产生并发送一份数据流,经过组播树中路由器的复制和转发,将数据流传送到一组目的节点。因此,与单播通信相比,组播通信可以极大地降低网络资源的消耗,同时能够减轻源节点的负担,因而IP组播通信是目前实现多媒体组通信的最佳方式。针对组播和组播路由算法的研究一直是学术界和工业界的研究热点,其中,为满足多媒体组通信对网络QoS的要求,寻找一种简单、高效、健壮的具有多约束条件的组播路由算法一直是网络界致力研究但未完全解决的问题。在数学上,带约束条件的组播路由问题被归结为带约束的Steiner树问题,该问题已经被证明是NP-Complete的,一般不能在多项式时间内找到可行解,解决这类问题一般使用近似算法、启发式算法等新型智能算法。随着中国下一代互联网示范工程CNGI的试商用,以及电信网、广播电视网和互联网三网融合工作的启动,这对IPTV、网络视频会议、网络远程教学等多媒体应用的推广部署及应用具有非常积极的政策意义和推动作用,从而对组播和网络服务质量(QOS)等产生了迫切需求,因此探索使用新型智能算法研究组播路由算法既有理论意义,也有现实意义。特别是随着下一代互联网为代表的新型、高性能网络的部署,高性能组播路由算法将成为研究的难点和热点问题,主要表现为动态、分层/聚合、分布式、高性能、低复杂度的多QoS约束的组播路由问题。另外,在实际的网络通信中,各个网络节点的组播能力是受到限制的,如何既减少节点复制信息的数量,缩短处理信息的时闻,有助于保证网络的传输速度,又平衡各个节点的负载,这就引入了度约束(degree constrained)问题。通过对网络节点给定度约束来管理节点的组播能力,并研究在有度约束情况下的组播路由问题,这在实际网络中具有重要意义。蚁群算法是一种基于种群的模拟进化算法,由意大利的Marco Dorigo于1991年在其博士论文中首先提出,并将其成功的应用于求解旅行商TSP问题。蚁群算法能够通过群体之中个体之间的相互作用解决优化问题,从而可以克服利用传统方法加以解决某些优化问题所经常遇到的无法求解或求解极其复杂等困难。其基本原理在于:蚂蚁在寻找食物过程中,虽然开始时单个蚂蚁的路径是杂乱无章的,但是蚂蚁通过相互交流信息,最后总能找到蚁巢与食物之间的最短路径。这种能力是靠其在所经过的路上留下一种信息素来实现的。蚂蚁在一条路上前进时会留下一定量的信息素,信息素的强度会随着时间的推移会逐渐挥发消失,后来的蚂蚁选择该路径的概率与当时这条路径上信息素强度成正比。对于一条路径,选择它的蚂蚁越多,则在该路径上蚂蚁所留下的信息素强度就越大,而更大的信息素强度则会吸引更多的蚂蚁,从而形成一种正反馈,通过这种正反馈,蚂蚁最终可以发现最短路径,以后大部分的蚂蚁都会走此路径。随着Internet上分布式多媒体应用对QoS的需求日益增长,QoS路由作为实现QoS需求的关键技术之一,也越来越得到研究人员的重视。将蚁群算法应用于研究受限组播路由,可以解决包括带宽、延时、包丢失率和最小花费等约束条件在内的QoS组播路由问题及度约束组播路由问题,是当前网络组播路由优化领域的一个研究热点。本论文就是使用蚁群优化这一启发式算法,研究提出了几种解决带约束条件的组播路由问题的新型蚁群算法,包括度约束环境下的组播路由算法和多QoS约束环境下的组播路由算法两个方面。论文的主要学术贡献可归纳如下:1)针对度约束组播路由问题,利用蚁群算法的正反馈机制设计了一种基于树的蚁群算法NAH。在NAH算法中,蚂蚁按照一定的概率选择一条链路加入组播子树,然后检查加入点的度约束情况,如果该点的度约束情况达到饱和,则蚂蚁以后不再选取与该点连接的链路。仿真实验表明,相比现有的AH算法,NAH算法能在更短的时间内找到最优解,而且显着地降低了空间复杂度,NAH算法的总空间复杂度为o(M×N),而AH算法的总空间复杂度为o(M×N×n),运算速度也明显加快。2)将交叉熵算法和蚁群算法相结合,设计了一个求解多QoS约束组播路由问题的新型蚁群算法。该算法将多QoS约束的组播路由问题表示成适用于交叉熵算法求解的数学模型,利用蚂蚁代理的概念,给出了基于交叉熵的蚁群算法求解多QoS约束组播路由问题时的执行步骤。通过将蚁群算法与具有完备数学基础的交叉熵算法相结合,交叉熵算法随机机制的优点保证了求解的规模和寻找解的范围足够大,从而可以显着提高最优解的质量,而且在运算速度、可扩展性等方面均优于传统蚁群算法。3)根据蚁群算法开始收敛速度慢的情况,针对多QoS约束的组播路由问题,设计了一个基于地理位置感知的蚁群优化算法。该算法将地理位置信息引入蚁群算法,蚂蚁在寻路时可以使用位置信息以获得更准确的路径选择。在此基础上,借鉴地理位置感知的思想,提出了“方向因子”的概念,并基于方向因子提出了一个改进的多QoS约束组播路由蚁群算法MACA。该算法采用了组成员节点驱动的方式构建组播树,并在概率转移函数中加入了方向因子,使蚂蚁在寻找路径时摆脱最初的盲目性,以更大的概率快速地向源节点移动,从而可以克服了传统蚁群算法中存在的收敛速度慢的缺陷。仿真实验表明,MACA算法较标准蚁群算法在收敛速度、运行时间等方面均有显着的改进。
李运发[9](2008)在《基于网格的组通信安全技术研究》文中研究指明组通信是网格中常采用的通信方式,可是,如何保证组通信的安全是一个十分困难的问题。在网格环境下,组通信的不同成员有可能位于不同的管理域。在组通信开始时,位于不同管理域的组成员需要和各自的域管理者及其对应的虚拟组织进行信息交换。同时,没有参与组通信但参与其它活动的成员也有可能和各自的域管理者和及其对应的虚拟组织进行信息交换。因而,在组通信进行过程中,新加入的组成员有可能访问过去的组通信信息,已离开组通信的成员也有可能窃取未来的组通信信息。这些情况都会影响到组通信的前向安全和后向安全,也会影响到组通信的源认证和安全传输。而现有的一些安全技术并没有考虑网格环境中组通信的这些通信特点,因而具有很大的局限性。因此,在网格中迫切需要一些策略和机制去保障组通信的安全性。网格环境下的组通信方式通常分为两种:一种是一对多的组通信方式,另一种就是多对多的组通信方式。一对多的组通信方式就是使用组播方式传输信息,而多对多的组通信方式就是使用组播的协同处理来传输信息。根据网格环境下组通信的特点,提出一些安全策略和机制去保障组通信的安全。在一对多的组通信方式中,针对组通信的前向安全、后向安全和源认证问题,分别提出基于前向安全的组签名机制、可变密钥的组签名机制和基于网格组播的密钥分配策略。在多对多的组通信方式中,针对组通信的传输安全和源认证问题,分别提出组通信的密钥管理机制和加密认证机制。基于前向安全的组签名机制和可变密钥的组签名机制是两种不同类型的组签名机制。前者是根据RSA数字签名、GQ数字签名和IR前向数字签名的基本思想所提出来的,后者是基于解离散对数问题所提出来的。在基于前向安全的组签名机制中,组内所有成员共用唯一的一个公钥,而密钥服务器为组内每个成员分配一个能产生私人密钥的“种子”;在有效时间段,组内成员运用私人密钥产生算法或更新算法,实现自己私人密钥的产生或更新。在可变密钥的组签名机制中,信任中心每次只需要分发部分密钥、每个组成员根据其接收的部分密钥产生不同的私钥,而且其组的公钥是一个常数,签名字节的大小与参与组通信的成员数相互独立。因此,基于前向安全的组签名机制能够保证组通信信息的前向安全性,而可变密钥的组签名机制能够保证组通信信息的后向安全性。在一对多的组通信方式中,为了保证网格环境下组通信信息在传输过程中的安全性,提出了一种一对多组通信方式的密钥分配策略。这种策略是以集中控制和分布式管理所采用的密钥管理策略为基础,在遵循网格组播机制的前提下,考虑成员动态变化因素,提出分层方法、成员发现协议、分簇协议和密钥分配算法,从而形成一种一对多组通信方式的密钥分配策略。实验结果表明此密钥分配策略具有良好的可行性和有效性。为了解决网格环境下多对多组通信方式在传输中的安全性,根据网格环境下多对多组通信的特点,提出了一种密钥管理机制。在这种密钥管理机制中,将为组提供的服务逻辑分成两个层次。一个层次是由虚拟组织提供,另外一个由一个或者多个管理域提供。在每个管理域内使用完全二叉树的方法去管理密钥。而在虚拟组织内使用Huffman二叉树的方法去分配密钥。在一个管理域内,如果参与组通信的成员较多,则它的辅助密钥就多;如果参与组通信的成员较少,则它的辅助密钥就少。另外,使用数字签名与数据加密的方法去增强域管理者和组成员之间通信信息的安全性。使用数据加密的方法,保障组通信信息在传输方面的安全性。因此,这种管理机制不仅能够实现组通信信息的安全传输,而且又能实现成员的安全加入和退出。在网格环境下,为了实现多对多组通信方式中组通信信息的源认证,保证组通信信息在传输过程中的安全性,提出一种认证加密机制。在这加密认证机制中,签名组中的每一成员都能验证签名者的身份;在验证组中,只保持唯一的一个私钥。而且,在签名组中的任何一个签名者都能代表签名组对其信息进行签名,而在验证组中的任何一个验证者都能代表验证组对签名信息进行验证。另外,在这加密认证机制中,还具有对签名信息进行加密的功能。因此,这种加密认证机制不仅能够实现对组通信信息进行源认证,而且能够保证组通信信息在传输过程中的完整性和机密性。
霍成义[10](2008)在《P2P匿名通信技术研究》文中认为随着互联网的发展,P2P作为一种重要的分布式计算技术已经在文件共享、对等计算、协同工作等多个领域得到了越来越多的应用。P2P网络越来越受到人们的重视,而安全问题是影响P2P网络发展的一个重要方面。由于P2P网络的开放性、恶意节点的不可预测性,使得网络用户的隐私信息更容易受到非法窃取,攻击者不但可以获得文件的内容,还可以获得文件的发送者与接收者的身份等相关隐私信息。解决隐私保护的最好方法是匿名技术,因此,研究P2P网络环境下的匿名技术具有重要的理论意义和应用价值。论文在研究已有匿名技术的基础上,对P2P网络结构特点及P2P网络匿名需求进行了分析研究。本论文的主要贡献有以下两点:(1)研究和设计了一种具有双向匿名性的P2P通信协议BACP,该协议结合发送者匿名通信系统Crowds的思想和组播技术,以类似于Crowds的通信方式实现发送者匿名,而当消息决定被递交给接收者时,则以组播的方式递交给接收者,实现了接收者匿名的问题,确保了P2P的通信双方在通信过程中均具有匿名性,并对BACP协议的安全性进行了分析研究。(2)对P2P网络中基于重路由匿名通信系统所存在的一种重要攻击方式——前驱攻击进行了研究与分析。前驱攻击能够使攻击者获得在一段时间内与某一目标重复地进行匿名通信的发起者的身份信息,从而破坏系统匿名性。在研究构建重路由路径的基础上,指出了在系统成员一定的情况下,发起者被成功猜测的概率与发起者构建路径的概率及所构建的路径数目有关。论文最后对P2P匿名通信技术进行了总结和展望,并给出了进一步研究的方向与目标。
二、组播环境下组成员匿名性研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、组播环境下组成员匿名性研究(论文提纲范文)
(1)面向软件定义车联网的隐私保护认证研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 软件定义车联网概述 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 软件定义车联网中信任评估和匿名身份认证方案的研究现状 |
1.2.2 软件定义车联网中组播机制及消息签名和隐私保护方案的研究现状 |
1.3 本文主要工作 |
1.4 章节安排 |
1.5 本章小结 |
第二章 预备知识 |
2.1 椭圆曲线密码学 |
2.1.1 基础概念 |
2.1.2 困难性假设 |
2.2 哈希函数 |
2.3 组播机制和斯坦纳树 |
2.4 电子签名和认证技术 |
2.5 本章小结 |
第三章 基于权重分析的软件定义车联网条件隐私保护认证方案 |
3.1 研究动机 |
3.2 系统描述 |
3.2.1 系统模型 |
3.2.2 权重系统 |
3.2.3 安全目标 |
3.3 方案设计 |
3.3.1 系统初始化 |
3.3.2 车辆注册 |
3.3.3 一次密钥对生成及消息签名 |
3.3.4 车辆消息认证 |
3.3.5 真实身份追踪 |
3.4 安全性证明和分析 |
3.4.1 安全性证明 |
3.4.2 安全性分析 |
3.5 性能分析 |
3.5.1 计算开销分析与对比 |
3.5.2 通信开销分析和对比 |
3.6 本章小结 |
第四章 基于组播机制的软件定义车联网下的安全通信方案 |
4.1 研究动机 |
4.2 系统模型和安全目标 |
4.2.1 系统模型 |
4.2.2 组播子系统 |
4.2.3 设计目标 |
4.3 方案设计 |
4.3.1 系统初始化 |
4.3.2 一次密钥生成和消息签名 |
4.3.3 位置提取 |
4.3.4 消息认证 |
4.4 安全性证明和分析 |
4.4.1 安全性证明 |
4.4.2 安全性分析 |
4.5 性能分析 |
4.5.1 计算开销分析与对比 |
4.5.2 通信开销分析和对比 |
4.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(2)基于区块链的SDN跨域路由研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 SDN跨域路由研究现状 |
1.2.2 SDN匿名通信研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 预备知识 |
2.1 软件定义网络 |
2.1.1 软件定义网络概述 |
2.1.2 Open Flow简介 |
2.1.3 基于Open Flow的SDN经典路由方式 |
2.2 区块链 |
2.2.1 区块链分类 |
2.2.2 区块链工作原理 |
2.2.3 共识机制 |
2.3 匿名通信 |
2.3.1 基于转发机制的匿名通信方案 |
2.3.2 基于广播或组播机制的匿名通信方案 |
2.4 本章小结 |
第三章 基于区块链的可信跨域路由机制 |
3.1 基于区块链的分布式SDN控制架构 |
3.1.1 方案架构 |
3.1.2 基于联盟链的分布式控制器可信关系的建立 |
3.2 可信跨域路由机制 |
3.2.1 网络状态更新机制 |
3.2.2 可信跨域路由机制 |
3.3 本章小结 |
第四章 分布式SDN的匿名路由机制 |
4.1 威胁模型及安全目标 |
4.2 匿名路由机制 |
4.2.1 控制器协商机制 |
4.2.2 假地址生成算法与冲突避免机制 |
4.3 增强匿名机制 |
4.4 本章小结 |
第五章 分析与实验 |
5.1 安全性分析 |
5.2 匿名性分析 |
5.3 可信路由机制实验模拟 |
5.3.1 跨域路由效率 |
5.3.2 存储开销 |
5.3.3 带宽开销比较 |
5.4 匿名路由机制实验模拟 |
5.4.1 建立路由时延 |
5.4.2 通信时延 |
5.4.3 假地址冲突避免机制对匿名性的影响 |
5.4.4 假地址冲突避免机制的开销 |
5.4.5 增强方案的匿名效果 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(3)安全组播密钥管理关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 IP技术的发展 |
1.2 组播的发展和存在的问题 |
1.2.1 组播技术 |
1.2.2 组播技术在不同环境下的应用 |
1.3 本文研究的内容 |
1.3.1 P2P环境下的组播密钥管理算法 |
1.3.2 移动环境下的组播密钥管理算法 |
1.3.3 基于IPv6的大型动态组播密钥理算法 |
1.4 本文的组织结构 |
2 安全组播的密钥管理技术研究背景 |
2.1 组播技术 |
2.1.1 IP技术及其发展 |
2.1.2 组播技术及其体系结构 |
2.1.3 组播路由协议 |
2.2 安全组播技术 |
2.2.1 组播通信所面临的安全风险 |
2.2.2 组播安全问题 |
2.2.3 不同环境中的安全组播 |
2.3 组播密钥管理技术 |
2.3.1 组播密钥理的定义及其面临的问题 |
2.3.2 组播密钥管理系统的拓扑结构 |
2.3.3 组播密钥管理关键技术 |
2.4 安全组播密钥管理技术最新研究进展 |
2.5 本章小结 |
3 P2P环境下安全组播密钥管理算法研究 |
3.1 P2P技术及其发展 |
3.1.1 P2P技术的定义 |
3.1.2 P2P的技术特点 |
3.1.3 P2P的分类 |
3.2 P2P带来信息安全问题 |
3.2.1 P2P信息共享与知识产权保护 |
3.2.2 对等诚信 |
3.2.3 P2P带来的新型网络病毒传播问题 |
3.2.4 基于P2P的Internet隐私保护与匿名通信技术 |
3.2.5 健壮服务与网络抗毁 |
3.2.6 网络拓扑分析与信息对抗 |
3.3 P2P环境下的安全组播的关键技术 |
3.4 P2P环境下的安全组播密钥管理算法 |
3.4.1 算法原理 |
3.4.2 算法实现 |
3.4.3 实验及数据分析 |
3.5 P2P环境下的组播密钥管理算法性能分析 |
3.6 本章小结 |
4 移动环境下的安全组播密钥管理算法研究 |
4.1 移动组播技术 |
4.2 移动环境中安全组播关键技术 |
4.2.1 移动组播算法的评价标准 |
4.2.2 几种典型的移动组播算法 |
4.2.3 移动环境中IP组播面临的新问题 |
4.3 移动环境下的组播秘钥管理算法 |
4.3.1 FCSR算法原理 |
4.3.2 FCSR算法实现 |
4.3.3 实验及数据分析 |
4.4 移动环境下的安全组播密钥管理算法性能分析 |
4.5 本章小结 |
5 IPV6环境下的大型动态安全组播密钥管理算法研究 |
5.1 IPv6技术 |
5.1.1 IPv6的提出 |
5.1.2 IPv6协议及其特点 |
5.2 IPv6组播 |
5.2.1 Ipv6组播定义 |
5.2.2 Ipv6对组播技术的继承和增强 |
5.3 IPv6环境下的大型动态安全组播的关键技术 |
5.4 IPv6环境下的大型动态安全组播密钥管理算法研究 |
5.4.1 算法原理 |
5.4.2 算法实现 |
5.4.3 实验及数据分析 |
5.5 基于IPv6的大型动态安全组播密钥管理算法性能分析 |
5.6 本章小结 |
6 总结 |
6.1 本文工作总结 |
6.2 进一步研究的展望 |
参考文献 |
科研成果 |
致谢 |
(4)分布式匿名通信关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文的主要研究内容 |
1.4 论文组织结构 |
第二章 匿名通信技术综述 |
2.1 匿名通信的相关概念和技术 |
2.1.1 匿名通讯的相关概念 |
2.1.2 匿名保护类型 |
2.1.3 匿名通信的相关机制与技术 |
2.2 主要的匿名通讯系统 |
2.2.1 基于代理的机制匿名通讯系统 |
2.2.1.1 基于单代理的匿名通讯系统 |
2.2.1.2 基于 Mix 的匿名通讯系统 |
2.2.1.3 基于 P2P 的匿名通讯系统 |
2.2.2 基于广播/组播机制的匿名通讯系统 |
2.3 匿名系统的威胁与评价 |
2.3.1 匿名系统的安全威胁 |
2.3.2 匿名性能评价 |
2.4 本章小结 |
第三章 DAN 的协议设计 |
3.1 洋葱路由的匿名方案分析 |
3.2 CROWDS 匿名方案分析 |
3.3 DAN 的协议设计 |
3.3.1 DAN 的设计思想 |
3.3.2 DAN 的系统构成 |
3.3.3 DAN 的协议描述 |
3.4 DAN 的匿名性分析 |
3.4.1 报文标记攻击的匿名性 |
3.4.2 流量分析攻击的匿名性 |
3.4.3 合谋攻击的匿名性 |
3.5 本章小结 |
第四章 DAN 的系统设计 |
4.1 DAN 系统的结构设计 |
4.2 DAN 主要功能描述 |
4.2.1 Joiner 的加入和退出 |
4.2.2 重路由路径的构造 |
4.3 重要组件的设计 |
4.3.1 Joiner 的结构设计 |
4.3.2 DIRS 的结构设计 |
4.4 本章小结 |
第五章 DAN 的实现与测试 |
5.1 JOINER 的 LP 模块实现 |
5.2 JOINER 的 LPS 模块实现 |
5.3 JOINER 的 NP 模块实现 |
5.3.1 NP 在数据转发阶段的处理流程 |
5.3.2 NP 在链路建立阶段的处理流程 |
5.3.3 NP 在链路终止阶段的处理流程 |
5.4 目录服务模块的实现 |
5.4.1 Joiner 目录服务模块 CDIR 的实现 |
5.4.2 DIRS 的目录服务器模块 CDIRS 的实现 |
5.5 系统测试 |
5.5.1 测试环境 |
5.5.2 测试用例 |
5.5.2.1 DAN 的匿名性测试 |
5.5.2.2 DAN 传输效率测试 |
5.5.3 测试结论 |
5.6 本章小结 |
第六章 结论 |
6.1 论文的工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(5)普适计算中实体认证与隐私保护的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 普适计算的安全问题研究的意义 |
1.1.1 普适计算中的实体认证和密钥协商目标 |
1.1.2 普适计算中的用户隐私保护目标 |
1.2 普适计算的实体认证和隐私研究现状 |
1.2.1 普适计算的实体认证协议研究现状 |
1.2.2 普适计算的隐私保护研究现状 |
1.2.3 存在的问题 |
1.3 研究内容和要解决的问题 |
1.4 论文的主要研究工作和章节安排 |
1.5 本论文的创新点摘要 |
2 域内匿名认证与密钥派生协议 |
2.1 问题描述 |
2.2 生物加密 |
2.2.1 生物加密概念 |
2.2.2 生物加密算法 |
2.3 MAC地址的隐藏 |
2.4 AMP+协议 |
2.5 域内匿名认证与密钥派生协议流程 |
2.5.1 注册阶段 |
2.5.2 匿名认证与密钥派生阶段 |
2.6 协议分析与证明 |
2.6.1 协议正确性证明 |
2.6.2 安全性分析 |
2.6.3 隐私性分析 |
2.6.4 性能分析和比较 |
2.7 本章小结 |
3 域间匿名认证与密钥派生协议 |
3.1 问题描述 |
3.2 域间匿名认证与密钥派生协议流程 |
3.2.1 注册阶段 |
3.2.2 匿名认证与密钥派生阶段 |
3.3 协议分析与证明 |
3.3.1 协议正确性证明 |
3.3.2 安全性分析 |
3.3.3 隐私性分析 |
3.3.4 性能分析和比较 |
3.4 本章小结 |
4 组播实体匿名认证与密钥派生协议 |
4.1 问题描述 |
4.2 极大最小距离分组码 |
4.3 组播密钥管理协议 |
4.3.1 组播密钥管理结构 |
4.3.2 组的初始化 |
4.3.3 密钥更新-单个用户加入 |
4.3.4 密钥更新-单个用户离开 |
4.3.5 密钥更新-多个用户加入 |
4.3.6 密钥更新-多个用户删除 |
4.3.7 密钥更新-服务器的加入和删除 |
4.4 协议分析 |
4.4.1 安全性和隐私性分析 |
4.4.2 性能分析和比较 |
4.5 本章小结 |
5 普适计算的位置隐私保护机制 |
5.1 问题描述 |
5.2 位置隐私保护系统框架 |
5.3 基于簇结构的位置隐私保护算法 |
5.3.1 簇结构的建立 |
5.3.2 簇结构的调整 |
5.4 算法分析 |
5.4.1 实验环境的搭建 |
5.4.2 隐私性分析 |
5.4.3 性能分析和比较 |
5.5 本章小结 |
6 总结与展望 |
6.1 本文工作总结 |
6.2 后续研究展望 |
参考文献 |
本论文的创新点摘要 |
攻读博士学位期间发表的学术论文 |
致谢 |
作者简介 |
(6)面向TPM的远程身份证明研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文研究内容和组织结构 |
第2章 相关理论基础 |
2.1 密码学基础 |
2.1.1 零知识证明 |
2.1.2 双线性配对 |
2.1.3 密码学上数学难题 |
2.1.4 数字证书 |
2.1.5 身份认证 |
2.2 隐私保护 |
2.3 可信计算概述 |
2.3.1 可信计算基本概念 |
2.3.2 可信平台密钥和证书类型 |
2.4 可信平台身份认证方案 |
2.4.1 隐私CA方案 |
2.4.2 DAA方案 |
2.5 总结 |
第3章 基于双线性配对和强匿名性DAA协议 |
3.1 已有DAA方案分析 |
3.2 基于双线性配对和强匿名性DAA协议 |
3.2.1 协议基础 |
3.2.2 初始化 |
3.2.3 加入协议 |
3.2.4 签名协议 |
3.2.5 签名验证 |
3.3 安全性分析 |
3.3.1 匿名性分析 |
3.3.2 Rudolph攻击 |
3.3.3 隐私安全分析 |
3.4 小结 |
第4章 基于TPM的组播组成员身份认证协议 |
4.1 组成员身份认证基础 |
4.1.1 协议思想 |
4.1.2 协议基础 |
4.2 基于TPM的组成员身份认证协议 |
4.2.1 组成员身份认证说明 |
4.2.2 初始化 |
4.2.3 加入协议 |
4.2.4 AIK生成协议 |
4.2.5 组成员请求认证 |
4.2.6 验证 |
4.3 组成员身份认证安全性分析 |
4.3.1 安全性分析 |
4.3.2 主动攻击分析 |
4.4 组密钥管理 |
4.5 小结 |
第5章 基于TPM的组成员身份认证实验 |
5.1 组成员身份认证分析 |
5.1.1 符号描述 |
5.1.2 技术可行性分析 |
5.2 组成员身份认证实验 |
5.2.1 实验平台配置 |
5.2.2 基于连接的用户和认证端之间的通信 |
5.2.3 组成员身份认证 |
5.3 小结 |
第6章 结论与展望 |
参考文献 |
致谢 |
攻读硕士学位期间的论文项目情况 |
(7)匿名通信关键技术与通用体系结构研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 相关研究现状与分析 |
1.2.1 匿名通信系统体系结构研究 |
1.2.2 匿名性能与效率研究 |
1.2.3 匿名通信系统的可扩展性研究 |
1.2.4 匿名通信系统的可控性研究 |
1.3 本文研究目标及研究内容 |
1.4 论文的组织 |
第二章 节点间延迟控制的匿名通信策略DDACM |
2.1 引言 |
2.2 CROWDS系统的匿名通信策略 |
2.3 DDACM匿名通信策略描述 |
2.3.1 DDACM的基本思想 |
2.3.2 匿名性分析 |
2.4 模拟测试 |
2.4.1 模拟测试环境 |
2.4.2 测试结果与分析 |
2.5 本章小结 |
第三章 路径总延迟控制的匿名通信策略DDSACS |
3.1 引言 |
3.2 系统模型描述 |
3.2.1 网络拓扑结构 |
3.2.2 邻居发现 |
3.2.3 跳组建立 |
3.3 DDSACS通信策略描述 |
3.3.1 DDSACS的基本思想 |
3.3.2 性能分析 |
3.4 模拟测试与分析 |
3.4.1 模拟测试环境 |
3.4.2 测试结果分析 |
3.5 本章小结 |
第四章 移动自组网匿名组播协议EPAMP研究 |
4.1 引言 |
4.2 MAODV协议分析 |
4.3 匿名组播协议EPAMP描述 |
4.3.1 组播数据传输 |
4.3.2 组播树维护 |
4.4 匿名性分析 |
4.4.1 窃听攻击下的匿名性分析 |
4.4.2 "包围式攻击"下的匿名性分析 |
4.4.3 前驱攻击下的匿名性分析 |
4.5 传输性能分析 |
4.6 本章小结 |
第五章 匿名通信系统的通用体系结构研究 |
5.1 匿名原型系统结构分析 |
5.1.1 基于广播/组播的匿名通信系统结构 |
5.1.2 基于转发机制的匿名系统体系结构 |
5.1.3 通用匿名系统体系结构功能分析 |
5.2 基于转发机制的通用匿名系统模型GFAS描述 |
5.2.1 GFAS的模型及成员描述 |
5.2.2 GFAS分层体系结构 |
5.3 GFAS关键功能构件设计 |
5.3.1 构件抽取与关系分析 |
5.3.2 关键构件描述 |
5.4 GFAS可重用性设计 |
5.5 本章小结 |
第六章 总结 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
攻博期间参与科研项目及发表论文情况 |
(8)基于蚁群优化的组播路由算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与进展 |
1.2.1 组播和组播路由 |
1.2.2 组播路由算法 |
1.2.3 蚁群优化算法 |
1.2.4 问题的提出 |
1.3 论文研究内容和主要贡献 |
1.3.1 论文的主要研究内容 |
1.3.2 论文的主要贡献 |
1.3.3 论文的组织结构 |
1.4 本章小结 |
参考文献 |
第二章 组播路由算法 |
2.1 引言 |
2.2 网络模型和问题描述 |
2.2.1 网络模型 |
2.2.2 组播路由问题描述 |
2.3 组播路由算法分类 |
2.4 QoS组播路由算法 |
2.4.1 传统的QoS组播路由算法 |
2.4.2 基于智能算法的QoS组播路由算法 |
2.5 度约束组播路由算法 |
2.5.1 传统的度约束组播路由算法 |
2.5.2 基于智能算法的度约束组播路由算法 |
2.5.3 度约束QoS组播路由算法 |
2.6 组播路由算法的应用 |
2.6.1 下一代互联网中的组播路由算法 |
2.6.2 无线移动网络中的组播路由算法 |
2.6.3 应用层组播中的组播路由算法 |
2.7 本章小结与结论 |
参考文献 |
第三章 求解度约束组播路由的新型蚁群算法 |
3.1 引言 |
3.2 度约束组播路由问题的数学模型 |
3.3 经典蚁群算法 |
3.4 求解度约束组播路由问题的NAH算法 |
3.4.1 NAH算法构树的核心思想 |
3.4.2 NAH算法信息素存储策略 |
3.4.3 NAH算法步骤 |
3.5 仿真结果和数值分析 |
3.6 本章小结 |
参考文献 |
第四章 基于交叉熵的多约束QOS组播路由蚁群算法 |
4.1 引言 |
4.2 多约束QoS组播路由的数学模型 |
4.3 交叉墒算法 |
4.3.1 交叉熵算法简介 |
4.3.2 蚂蚁代理的概念 |
4.3.3 交叉熵算法 |
4.4 多约束QoS组播路由的交叉熵算法 |
4.4.1 多约束组播路由的搜索函数 |
4.4.2 成本(费用)函数 |
4.4.3 基于交叉熵的蚁群算法 |
4.4.4 路经合并与组播树生成算法 |
4.5 网络仿真结果与分析 |
4.6 本章小结 |
参考文献 |
第五章 基于地理位置感知的多约束QOS组播路由蚁群算法 |
5.1 引言 |
5.2 多QoS约束组播路由问题的数学模型 |
5.3 基于地理位置感知的蚁群算法 |
5.3.1 地理位置感知 |
5.3.2 基于地理位置感知的蚁群算法 |
5.4 基于地理位置感知的多QoS约束组播路由蚁群算法 |
5.4.1 方向因子的提出 |
5.4.2 改进蚁群算法的基本操作 |
5.4.3 改进蚁群算法步骤描述 |
5.5 仿真结果和数值分析 |
5.6 本章小结 |
参考文献 |
第六章 总结和展望 |
6.1 论文总结 |
6.2 工作展望 |
6.3 下一步工作 |
致谢 |
攻读博士学位期间参与科研项目、发表论文 |
学位论文评阅及答辩情况表 |
附录:以英文书写论文2篇 |
NEW ANT HEURISTIC ALGORITHM FOR DEGREE-CONSTRAINED MULTICAST ROUTING |
AN CROSS-ENTROPY ALGORITHM FOR MULTI-CONSTRAINTS QOS MULTICAST ROUTING |
学位论文评阅及答辩情况表 |
(9)基于网格的组通信安全技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 网格安全的研究现状 |
1.2 组通信安全的研究现状 |
1.3 网格环境下组通信的应用与安全需求 |
1.4 本文的主要研究内容 |
1.5 本文的组织结构 |
2 基于前向安全的组签名机制 |
2.1 问题的提出 |
2.2 公钥唯一的组签名机制 |
2.3 基于前向安全组签名的建立 |
2.4 正确性证明 |
2.5 性能分析 |
2.6 综合分析与比较 |
2.7 本章小结 |
3 可变密钥的组签名机制 |
3.1 问题的提出 |
3.2 可变密钥组签名的建立 |
3.3 正确性证明 |
3.4 安全性分析 |
3.5 综合分析与比较 |
3.6 本章小结 |
4 一对多组通信方式的密钥分配策略 |
4.1 问题的提出 |
4.2 分层方法与成员发现协议 |
4.3 分簇协议 |
4.4 密钥分配算法 |
4.5 综合分析与比较 |
4.6 本章小结 |
5 多对多组通信方式的密钥管理机制 |
5.1 问题的提出 |
5.2 组通信系统的初始化 |
5.3 密钥分配策略 |
5.4 密钥更新策略 |
5.5 综合分析与比较 |
5.6 本章小结 |
6 多对多组通信方式的加密认证机制 |
6.1 问题的提出 |
6.2 密钥的产生算法 |
6.3 个人签名的产生与验证算法 |
6.4 组签名的产生与验证算法 |
6.5 正确性证明 |
6.6 安全性分析 |
6.7 综合分析与比较 |
6.8 本章小结 |
7 总结 |
致谢 |
参考文献 |
附录 1 攻读学位期间发表学术论文及获奖情况 |
附录 2 攻读学位期间参加的科研工作 |
(10)P2P匿名通信技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 概论 |
1.1 研究背景 |
1.2 匿名通信研究现状 |
1.3 论文主要研究内容 |
1.4 论文的结构 |
1.5 本章小结 |
第2章 匿名与匿名通信技术 |
2.1 匿名的基本概念 |
2.1.1 匿名和匿名集 |
2.1.2 匿名性及特性 |
2.1.3 匿名度 |
2.2 匿名通信系统的分类 |
2.2.1 基于广播/多播的匿名通信系统 |
2.2.2 基于单代理技术的匿名通信系统 |
2.2.3 基于Mix的匿名通信系统 |
2.2.4 基于P2P的匿名通信系统 |
2.3 匿名中的其它概念 |
2.3.1 假名(Pseudonym) |
2.3.2 加密技术 |
2.3.3 保密(Privacy) |
2.4 匿名通信系统的主要威胁方式 |
2.5 本章小结 |
第3章 P2P匿名通信系统 |
3.1 P2P网络概述 |
3.1.1 集中目录式结构 |
3.1.2 纯P2P结构网络 |
3.1.3 混合P2P结构网络 |
3.2 P2P匿名通信系统实现机制 |
3.2.1 源路由方式 |
3.2.2 下一跳路由方式 |
3.2.3 混合重路由机制 |
3.3 P2P匿名通信系统 |
3.3.1 发送方匿名系统 |
3.3.2 接收方匿名系统 |
3.4 本章小结 |
第4章 一种双向匿名的P2P通信协议 |
4.1 概述 |
4.2 BACP协议的设计 |
4.2.1 Crowds工作原理 |
4.2.2 组播技术 |
4.2.3 BACP协议的设计 |
4.3 匿名性与安全性分析 |
4.4 本章小结 |
第5章 P2P匿名通信系统前驱攻击研究 |
5.1 概述 |
5.2 P2P匿名通信与前驱攻击模型 |
5.2.1 基于P2P结构的重路由匿名通信系统 |
5.2.2 前驱攻击模型 |
5.3 模型分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间的科研情况 |
四、组播环境下组成员匿名性研究(论文参考文献)
- [1]面向软件定义车联网的隐私保护认证研究[D]. 耿应雪. 安徽大学, 2021
- [2]基于区块链的SDN跨域路由研究[D]. 乔亲. 西安电子科技大学, 2020(05)
- [3]安全组播密钥管理关键技术研究[D]. 华建国. 武汉大学, 2013(07)
- [4]分布式匿名通信关键技术研究[D]. 余红波. 电子科技大学, 2012(01)
- [5]普适计算中实体认证与隐私保护的研究[D]. 姚琳. 大连理工大学, 2011(06)
- [6]面向TPM的远程身份证明研究与应用[D]. 应鑫. 东北大学, 2010(03)
- [7]匿名通信关键技术与通用体系结构研究[D]. 宋虹. 中南大学, 2010(11)
- [8]基于蚁群优化的组播路由算法研究[D]. 葛连升. 山东大学, 2010(08)
- [9]基于网格的组通信安全技术研究[D]. 李运发. 华中科技大学, 2008(05)
- [10]P2P匿名通信技术研究[D]. 霍成义. 陕西师范大学, 2008(06)