一、用数字签名解决应用程序被篡改的问题(论文文献综述)
何国彪[1](2021)在《去中心化可信互联网基础设施关键技术研究》文中认为互联网作为信息革命核心技术已经深入到各个领域,随着网络空间的快速扩张,其安全可信问题也变得更加严峻。域名根服务系统、域间路由系统和多域网络资源共享与切片编排是互联网重要基础设施,它们是互联网服务可用性、网络连通性和资源共享性的基础。虽然互联网整体架构采用了分布式设计理念,但这些互联网重要基础设施背后所依赖的安全信任模型是中心化的,存在中心权威机构权限过大、单点失效和数据隐私泄露等诸多安全风险。近年来,具备去中心化和不可篡改特性的区块链技术发展迅速,为构建互联网基础设施去中心化安全信任模型带来新的思路,本文主要工作和创新点如下:(1)域名根服务系统依赖中心化安全信任模型,存在单点失效、顶级域名被篡改或删除等安全风险。针对此问题,提出一种基于区块链的去中心化可信域名根服务机制。设计了基于区块链的顶级域名操作交易格式,提出一种基于信誉值的新型共识算法保证根区数据一致性且不可篡改,提升系统可扩展性和安全性。然后,设计了一种兼容性方案以降低部署复杂度。本文实现的原型系统在谷歌云上进行了性能测试,并对其安全性进行了分析评估。实验结果表明,去中心化可信域名根服务机制在时延、吞吐量方面可满足根区数据更新性能要求,域名解析性能稍低于当前域名根服务系统,但更安全可信。(2)BGP(Border Gateway Protocol)中路由源认证、路径通告验证和路由泄露保护三类安全机制依赖中心化的资源公钥基础设施,存在单方面撤销IP前缀证书等安全风险。针对此问题,提出一种基于区块链的去中心化可信BGP安全机制。核心思想是基于区块链技术维护去中心化且不可篡改的路由源认证、真实拓扑和加密的路由策略信息库,分别用以防御前缀劫持攻击、路径伪造攻击和路由泄露。为最小化对当前BGP性能影响和保证安全信息全局一致性,提出一种基于分区和BLS(Boneh-Lynn-Shacham)签名的高效共识算法。然后,利用BGP的团体扩展属性设计了一种兼容性部署方案。最后,实现去中心化路由源认证和路径通告验证原型系统并在谷歌云上进行部署,实现去中心化路由泄露保护原型系统并在微软机密计算云平台上部署,对性能、安全性和隐私性进行了分析评估。实验结果表明,所提机制可满足当前BGP消息和路由策略更新性能要求,在有效防御BGP攻击的前提下具有更好的安全性和隐私性。(3)当前多个网络管理域之间资源共享与切片编排多采用中心化架构,存在单点失效、中心权威机构权限过大和数据隐私泄露等问题。针对此问题,提出一种基于区块链的去中心化可信多域网络资源共享与切片编排机制。为激励网络管理域积极共享其可用网络资源和最小化区块链技术为保证安全可信引入的性能损耗,设计了一种基于资源贡献值和可信度的新型共识算法。此外,引入一种基于博弈论的双边评价机制,通过抑制网络中恶意行为保证资源共享过程中的公平性,提升用户体验。为防止多域网络资源共享中数据隐私泄露,采用可信执行环境技术设计相应功能组件保护数据隐私。最后,实现原型系统并在微软机密计算云平台上进行实验验证,对其性能、安全性和优势分析评估。实验结果表明,去中心化可信多域网络资源共享与切片编排机制在保证网络资源共享与切片编排信息隐私性的前提下,具有较好时延、吞吐量性能和安全性。
高宇波[2](2021)在《基于区块链与雾节点信誉的物联网访问控制和数据共享的研究》文中研究说明随着物联网技术的快速发展,物联网设备的数量呈指数级增长。因为物联网设备大多是资源受限的设备且很难运行较大的安全软件,所以物联网设备很容易遭受黑客的攻击导致数据泄露。因此物联网设备之间的安全访问和数据共享是一个重要的研究课题。传统的访问控制方案和数据共享方案大多是基于中心化的云服务器管理。在这些方案中,中心的云服务器很容易遭受单点故障问题。而且随着物联网设备数量的大量增长,中心的云服务器越来越难以管理大量增长的物联网设备及其产生的数据,这些方案也存在着可拓展性问题。本文重点围绕基于区块链与雾计算的物联网安全访问控制和数据共享展开研究,主要工作如下:1)针对现有的物联网访问控制系统的单点故障和可拓展性问题,构造了个基于区块链与雾节点信誉的物联网安全访问控制方案。该方案基于以太坊公有链,使用以太坊智能合约设计了去中心的访问控制策略,访问控制策略被分为四个模块:注册与认证模块、访问控制模块、信誉管理模块和行为管理模块。在去中心的访问控制系统中,为了避免系统受到女巫攻击,该方案使用了设备相互认证的方法确保系统大部分节点的身份是合法的。为了保证物联网设备不被恶意节点访问,该方案使用了行为检测的方法确保请求行为的合法性。为了维护各节点间的公平性,该方案使用雾节点信誉来约束雾节点的行为。与原方案使用区块链直接管理物联网设备相比,本文方案使用区块链管理雾节点、通过雾节点管理物联网设备的方法更有优势,增加了系统的可拓展性。2)针对现有的基于云存储的数据共享方案存在的单点故障、数据泄露及可拓展问题,构造了一个基于区块链与雾节点信誉的物联网数据共享方案。该方案基于以太坊私有链,使用以太坊智能合约设计了去中心的物联网数据共享策略。在该方案中,物联网设备可以以交易的形式共享有价值的数据并获得报酬。为了确保数据传输过程中的机密性和完整性,该方案使用 AES加密算法和椭圆曲线加密算法对传输数据进行加密。为了确保物联网设备共享数据的真实性,该方案设计了一种基于雾节点信誉的数据评价机制。为了防止物联网设备恶意评价,该方案设计了一种评价监督机制。
李梦超[3](2021)在《社区风险监测平台系统集成方案的设计与实现》文中研究指明社区燃气、配电、消防、电梯、排水、供暖等设备设施是人民生产生活资料的载体同时也是安全隐患的风险源。构建社区风险监测平台实现风险的识别、风险处置是确保人民生产生活安全的重要手段。风险识别依赖风险评估模型,风险评估模型开发的语言、运行环境等具有多样性,由此导致模型部署、对接、维护复杂,为系统集成带来挑战。风险处置需要根据风险评估的结果进行风险处理,处置的及时性是其基本要求,在实际中一般依赖处置人员进行处置,受人的主客观影响往往导致效率低下。一个良好的处置系统应该尽量减少人员的参与。风险监测平台的传感器监测数据一般是事故分析与事故追责的重要依据,通常采集的数据经过解析后直接保存在平台数据库中,数据库中的数据存在被篡改的隐患,如何确保历史数据的可信性是一个重要问题。综合考虑这些问题,本文选用“Docker+Kubernetes+Kube Edge+区块链”作为技术手段,设计了云平台层、边缘层、设备层的社区风险监测平台系统集成方案,并对该方案做了原型上的实现。首先,云平台层采用Kubernetes这个云计算Paa S主流架构来管理各个系统的风险评估模型API应用。风险评估模型API应用采用Docker容器技术进行封装以简化部署过程。采用Kubernetes作为平台还有利于整合微服务框架开发的应用,提升系统的可扩展能力。其次,边缘层分为部署Kube Edge的边缘计算节点以及部署区块链的边缘网关。前者基于Kubernetes与Kube Edge的云边协同机制来实现风险评估结果对处置设备的自动化操控,后者在上传实时数据的同时利用区块链技术对数据进行备份处理,处理后的数据可以分布式存储在区块链网络的各个节点中,也可以上传到平台数据库中保存,经处理后的数据其被篡改的难度将大大增加。最后,设备层分为处置设备与数据采集设备两类。处置设备被边缘计算节点控制,其驱动程序运行在边缘计算节点的轻量级容器应用中。数据采集设备则是社区场景中各类传感器,作为平台的数据来源。
赵娟娟[4](2021)在《基于OpenResty的API防护系统的设计与实现》文中进行了进一步梳理随着Web应用的发展,越来越多的人喜欢在网页上上网,因为相比较使用APP来说使用网页上网更方便,不需要下载更多的软件,节约了手机的内存空间。但是Web应用在给人们带来便利的同时也带来了很多威胁,因为网页中的代码都是暴露在页面中的,所以攻击者就会分析其代码逻辑并进行攻击,这会对Web应用的安全问题造成很大的影响。因此,对网页中核心代码的保护显得尤为重要,目前对于Web攻击的一些防护方式要么是牺牲性能来换取网站的安全性,要么是采用极其被动的防护方式,这些都达不到理想的防护效果。所以需要设计一种新的防护方式来既保证网站安全访问的同时又不影响性能。本文针对上述问题进行深入研究提出了一种针对网页中最核心部分即对API请求保护的方法,由于攻击者通常是基于API请求分析并发起攻击的,因此本文设计了一种在客户端对API请求进行签名加密,在服务端通过验证签名是否正确来拦截非法请求的保护方式,在不影响网站性能的情况下实现了用户的安全访问。具体工作主要包含以下三个方面:(1)API防护方法分析。基于WAF对于API非法请求攻击有很低的拦截率问题,本文提出基于受信客户端的防护方法,并通过签名加密的方法实现了受信客户端的防护,最后验证了受信客户端防护方法的对恶意请求的拦截率远远大于WAF的防护方法对恶意请求的拦截率。(2)API防护系统的设计与实现。在客户端使用二进制Web Assembly技术来实现AES算法签名逻辑,避免客户端代码被黑客利用的可能性。在Open Resty平台中验证签名并完成请求转发,实现了API防护系统。(3)系统测试与分析。针对系统需求分析提出的各个功能完成测试,对比本系统的防护效果与API防护方法的防护效果,通过实验验证了本系统的防护效果比WAF的防护效果好很多。最终本文通过设计防护效果对比实验验证了该系统可以有效解决非法API请求拦截率低的问题。另外,本文论证了使用签名加密的方式实现受信客户端的访问对于保护Web服务器的有效性,该系统的研究为未来Web安全的研究提供了一定的帮助。
陈阳[5](2021)在《互联网资讯溯源及内容聚类方法研究》文中指出近年来,互联网资讯内容成爆炸式涌向人们的日常生活,各种平台、服务夜以继日地生产着资讯内容,行业对于互联网资讯的可溯源性需求也逐步转变为信息追溯的安全、可靠和高效性。同样的,互联网海量的信息当中又有相当一部分内容是相似的甚至是重复,归根结底还是因为如今互联网平台繁多,各自之间又数据不通,形成数据孤岛,造成了大量的资源浪费。总的来说就是互联网资讯领域缺乏统一的规范化管理,所以本论文旨在通过研究一套新的数字内容生产及分发规则来尝试解决传统互联网资讯领域的一些问题,主要的创新点是利用区块链技术对数字资讯内容的存储及传播实现去中心化的目的,并基于此研究一种新的溯源及聚类方法。本论文主要研究内容分为以下四个方面:首先,研究区块链存储数据的本质,分析互联网资讯的数字特性,找到两者可以相结合的点,以及之间存在的矛盾或者技术瓶颈。目前区块链技术的应用相当多样,本论文采用的是相对成熟、使用广泛的以太坊网络来作为载体。其次,根据互联网资讯的数字特性,设计一套数字画像模型及标准,用以契合区块链系统的运行规则,本论文主要设计了数字内容对象模型、账户模型和传播模型,三个模型中的几个关键属性会被存储到区块链网络之中,用于溯源方法的研究。再次,创新性的使用一个分布式存储系统——IPFS网络,来存储那些不需要存储到区块链系统中的原始数据,如文本、图片、视频等,同时也利用IPFS网络的特性来实现一些聚类分析。最后,搭建前后端框架,将以太坊和IPFS网络结合起来,实现数据交互,研究并测试基于区块链技术和IPFS网络的互联网资讯的溯源及聚类方法。本文针对现有的基于中心化结构的溯源方法的不足进行研究,从当前数字内容的传播方式和内容特点入手,深入研究基于区块链技术的互联网资讯的内容聚类和溯源方法。设计了一种支撑溯源的数字内容传播交易模型,能够描述数字内容多样化、多关联的传播方式,能够在跨平台应用中保证溯源的有效性和高效性。
尤伟伟[6](2021)在《基于区块链的水产交易计量数据自动采集与传输技术研究》文中指出随着我国水产养殖规模的进一步扩大,进入市场流通的水产品总量逐年增加。目前先进的信息技术未在水产交易中使用,对于水产交易中计量数据的采集,还处在手动录入的阶段。为保障水产交易中计量数据的可靠性,维护水产养殖户和收购商的经济利益,本文提出了一种将区块链技术与物联网技术相结合的水产交易计量数据采集、传输与存储模型,该模型包括三个部分数据采集平台、基于区块链的数据传输安全以及基于区块链的数据存储安全。数据采集平台采集称重数据及相关信息,随后利用区块链技术将数据直接上传到区块链网络,利用区块链网络实现数据的分布式存储,用户可以通过查询数据进行数据追溯。为完成上述模型,本文所做的主要研究如下:(1)对水产交易过程中存在的问题和用户需求进行分析,结合区块链和物联网技术,设计了基于区块链技术的水产交易计量数据自动采集与传输安全模型,实现了水产交易计量数据的自动采集和传输,将计量数据存储到区块链中,防止数据篡改,为用户提供可信的数据。(2)针对传统水产交易中称重数据手工录入的问题,构建了基于树莓派的数据采集平台。完整的数据采集平台离不开硬件和软件的支持,将便携电子秤与树莓派相连实现称重数据的自动采集,并对数据进行处理上传,硬件的组成包括树莓派控制主板、便携电子秤、GPS定位模块、NB-IOT通信模块和人机交互模块。(3)针对传统物联网数据传输中数据易泄露、易篡改的问题和区块链技术无法保证上链前数据真实性的问题,将区块链节点部署在树莓派平台上,收集的数据直接上链,减少数据流通环节的人工干预,从源头保证数据的真实性。利用Fabric成员管理服务组件,确认网络成员的真实身份,保证数据来源的可靠性;利用Fabric加密服务保证数据传输中不易泄露、不易篡改;加密服务主要包括哈希算法、椭圆曲线算法、椭圆曲线数字签名。此外,针对传统物联网中数据集中存储的问题,利用区块链网络实现数据分布式存储,将数据存储到区块结构中,当数据发生改变时,默克尔树根节点哈希值发生改变,以此保证数据不被篡改。通过PBFT共识机制保证分布式账本数据的一致性。本文针对目前水产交易中存在的问题,通过结合区块链技术和物联网技术提出了一种水产交易计量数据采集、传输与存储模型。搭建Hyperledger Fabric联盟链区块链网络,并设计编写完成数据上传和数据查询等智能合约,通过相关实验测试发现,系统性能满足设计需求,可以实现计量数据的自动采集,并保证数据传输与存储过程中的安全,为用户提供可信任的计量数据,区块链和物联网的结合可以有效保障数据的安全。
赵彦霞[7](2021)在《基于水印和区块链技术的数字图像交易管理研究》文中认为社会许多领域对数字图像的大量需求,使得国内外出现了大量的数字图像交易网站。但目前的数字图像交易网站一般存在一些不足。例如,为用户提供的数字图像版权保护和版权认证服务不足,为用户提供的有法律效力的交易存证服务不足,为用户提供的个性化服务不足和提供的业务种类少等不足。在数字图像交易管理理论研究方面,也存在对数字图像交易管理的系统性研究、对数字图像进行版权保护和内容认证研究、对区块链中交易使用的智能合约管理研究以及专门针对数字图像的个性化推荐研究不足等问题。本文针对这些存在的问题进行了研究。在理论研究方面,本文对数字图像交易前、交易中和交易后管理上存在的一些问题进行了研究。提出了利用数字水印技术对交易前的数字图像进行版权保护和内容认证的多功能零水印算法;对数字图像交易过程中产生的交易信息写入区块链中进行存证,对区块链智能合约分类算法进行了研究;依据数字图像交易后存储的用户历史数据,研究了利用智能推荐技术的个性化数字图像推荐算法。在实践研究方面,设计了数字图像交易管理系统。将本文提出的算法应用于该系统,并设计了相应的管理模型,以解决数字图像交易网站提供的业务种类少等问题。本文的创新点如下:(1)提出了两种基于奇异值分解和深度学习的数字图像多功能零水印算法。在数字图像交易前,对数字图像进行版权保护和内容认证的研究不足。针对这一问题,本文对数字图像版权保护和内容认证进行了研究。变换域算法比空域算法中水印的鲁棒性更强,离散小波变换(DWT)能够克服离散傅里叶变换和离散余弦变换的一些缺点,奇异值分解(SVD)所得的奇异值可以表示图像内在的代数特征,稳定性好,深度神经网络能够获取图像关键特征。因此,将DWT、SVD分别和深度卷积神经网络(DCNN)和深度置信网络(DBN)相结合,提出了基于SVD和DCNN的数字图像多功能零水印算法以及基于SVD和DBN的数字图像多功能零水印算法。两种零水印算法都构造了零鲁棒水印图像和零半脆弱水印图像。仿真实验验证了两种算法的鲁棒水印对多种强度大的攻击有较好的抵抗性,提取出的半脆弱水印图像也能对原始图像的篡改位置进行定位。(2)提出了两种智能合约分类算法。针对许多数字图像交易网站存在的交易存证法律效力不足的问题,把区块链技术引入数字图像交易过程管理中。在区块链上进行交易的过程中需要使用智能合约,因此本文研究了智能合约分类算法,以便对智能合约进行有效管理。智能合约属于文本信息,因为智能合约不同类别数量相差较大,所以智能合约分类属于非均衡文本分类。智能合约分类的第一步工作是将智能合约转换成能够被计算机识别的数据。由于目前没有针对智能合约的语料库,因此首先利用Word2Vec建立智能合约语料库。然后,利用Word2Vec和智能合约语料库将所有智能合约都转化成等长的数字化向量。智能合约分类的第二步工作是研究如何对数字化的智能合约进行分类。由于智能合约分类属于非均衡的文本分类,所以本文提出了随机权学习机和加权交叉熵函数来克服传统分类方法的缺陷,并分别利用自编码器能降低数据维度的特点和双向长短期记忆神经网络(Bi LSTM)对上下文有记忆的功能,提出了基于自编码随机权ELM网络的智能合约分类算法与基于加权交叉熵损失函数的长短记忆智能合约分类算法。实验验证了两种算法对智能合约的分类是有效的。(3)提出了一种加权TextRank和自组织特征映射神经网络(SOM)的个性化数字图像智能推荐算法。针对数字图像交易完成后的管理中,对用户提供的个性化推荐服务研究不足的问题,本文进行了个性化数字图像推荐研究。通过两种来源获取用户感兴趣的图像。第一种来源是当前用户的相似用户订单中的图像。第二种来源是从数据库中查找的与当前用户最后放入订单中图像同类型的图像。从相似用户和数据库两种来源得到的候选图像集中选择用户感兴趣的部分图像推荐给当前用户。由于用户最后在网站的搜索词、不同时间加入订单和加入购物车的图像,以及用户历史数据中能体现图像类型的关键词语反映用户对图像的兴趣度的作用程度不同,所以,利用TextRank算法适合提取短文本关键词的特点,设计了加权TextRank算法来提取用户历史数据的关键词。因为SOM能够通过竞争对数据进行聚类,所以利用SOM去发现当前用户的相似用户。仿真实验结果验证了提出的算法能够有效地发现当前用户的相似用户,能为当前用户推荐用户感兴趣的数字图像。(4)设计了数字图像交易管理系统。针对许多数字图像交易网站没有提供数字图像处理、数字图像版权保护、数字图像认证、交易存证、个性化推荐服务和智能合约分类等情况,设计了数字交易管理系统。设计了数字交易管理系统的架构和功能,设计了应用于数字图像交易管理系统中的数字图像交易管理、数据安全保护管理、版权保护管理、智能合约管理和个性化推荐管理模型。以上研究成果,能够在一定程度上解决现有许多数字图像交易网站对数字图像版权保护和版权认证,交易的有法律效力存证,区块链技术应用中的智能合约分类,网站业务种类少等问题。将数字水印、区块链和智能推荐等技术应用到数字图像交易管理的研究方法,可以为管理科学的研究提供一些思路和方法。研究成果被应用后,业务种类的增加和对用户的个性化数字图像推荐能够吸引更多的用户消费,从而增加商家的利润。
葛纪红[8](2021)在《基于区块链的能源数据访问控制方法研究》文中进行了进一步梳理区块链技术因其所具有的高度可信、不可篡改、可追溯等特性,在学术界以及工业界引起了广泛的关注。区块链技术改变了传统的中心化信任的模式,它通过多方参与,多方共同记账的方式解决了信任问题,从而能够使交易双方放心的利用区块链平台进行交易活动。区块链技术在金融领域的探索与应用比较多,而它所具有的良好的特性使其在供应链、医疗、物联网、能源等领域也有了初步的应用。能源生产、交换、传输、消耗的过程中会产生大量的数据,这些数据会存储在不同的地区、不同的企业、或者企业的不同部门,其中数据基本不会对外共享,这会使得能源数据没能发挥出其所具有的价值,也阻碍了它的进一步地利用。目前来说,在能源公司内部实现跨部门数据的访问控制以及在不同的能源公司之间进行能源数据的共享时面临着数据不可信、隐私泄露、数据被篡改、数据所有权易丢失等问题,这些问题是数据共享的阻碍。而区块链技术的特点,可以有效解决能源数据被篡改,数据不可信等问题,在共享过程中对数据的访问权限进行控制,进一步保护用户的隐私。而当越来越多的用户对能源数据进行共享时,对区块链应用到能源数据共享中的效率会有更高的要求。针对以上问题本文对能源数据的访问控制以及区块链的共识机制做了详细的研究,主要工作如下:(1)为了更好的实现对能源数据的访问控制,提出了一种基于区块链和属性加密的能源数据访问控制模型。模型中提出了一种多联盟链的架构,各能源公司的数据信息存储在不同的数据链中,将能源数据的原始数据文件存储在本地数据库,区块链中存储数据摘要,然后利用所提出的支持外包的多授权属性加密方案来实现对数据的细粒度访问控制。针对单属性中心,容易出现单点失效的问题,提出支持多属性中心的方案,面对解密过程计算开销较大的问题,利用外包来缓解解密过程的计算开销,最后对该方案进行了仿真实验分析,通过与其他方案进行对比,本方案在加解密过程具有更高的效率。(2)提出了一种基于信誉机制的拜占庭容错共识算法。该算法中引入了简化的一致性协议以及信誉机制,通过对各节点在网络中的表现对其信誉值进行更新,然后根据信誉值将网络中的参与节点划分为主节点、共识节点以及存储节点。通过搭建实验仿真平台对该算法与PBFT算法的交易时延与吞吐量进行了对比分析,结果表明该方法交易处理速度要优于PBFT算法,所以该算法更适合用于能源数据共享场景中。(3)对基于区块链的能源数据访问控制系统进行了实现。首先对能源数据访问控制系统的需求进行了分析,然后根据需求分析设计了系统的整体架构与功能模块,最后利用Fabric搭建多联盟链的网络,完成前后端的功能实现与测试。
姚英英[9](2021)在《面向车载云雾服务的信任协商》文中指出为解决车辆自动驾驶和车载应用等面临的计算和存储等相关问题,车联网与边缘网络智能技术相结合来构建车载云计算和车载雾计算。但在车载云计算中存在一些主要的安全挑战,包括车辆的高移动性背景下,进行用户身份认证和验证消息的完整性;确保敏感信息的机密性;由于车辆系统中的大多数应用都依赖于位置信息,因此要确保定位和位置的安全性;提供数据隔离以确保云上存储的数据的安全;安全的数据访问以保护云上存储的数据免受未经授权的访问等。车载雾计算是车载云计算的补充,其利用停放车辆的闲置资源构建成距离用户更近的雾,其安全挑战与车载云计算类似,但也与车载云计算存在一些包括距离、地理分布方式、通信、计算能力、部署开销等方面的区别。本文针对车载云服务和车载雾服务中的信任协商问题,分别结合车载云-雾服务的具体架构并根据其预期特点及服务需求设计新的面向车载云服务和车载雾服务的安全与隐私保护机制。本文的主要研究内容及其贡献包括以下四方面:(1)提出了面向车载云服务的轻量级匿名认证机制。车载云服务通过将传统云服务集成到车载网络中来加速计算和存储。车辆认证是车载云服务广泛部署中关键的安全挑战之一。由于车辆的高移动性及其通信范围的有限性,在车辆认证过程中需要较低的通信和计算开销。但是目前的车载云计算或车载网络中的身份认证方案通常需要复杂的加密操作,从而导致过多的通信和计算开销。因此,由于车辆数量多、交通拥堵和通信信息量大,很容易成为网络通信的瓶颈。本研究针对车载云服务中的身份认证问题,在欧洲电信标准协会提出的车联网公钥基础设施架构的基础上提出了一种轻量级匿名认证机制,为车载云服务的广泛部署奠定基础。该机制具有下列优点:①它在满足欧洲电信标准协会提出的架构的安全属性的同时,实现了异步密钥协商以及前向和后向保密性。②具有轻量级的特性,并通过在Arduino Mega 2560设备上进行实验,验证了其在计算和存储方面都具有较小的开销。(2)提出了面向车载云服务的轻量级和隐私保护的身份信息管理模型。近年来,汽车保有量持续增长,车辆身份管理越来越复杂。为了便利车辆身份的管理,涌现出各种身份管理模型,最有代表性的是与云计算相关的身份即服务(Identity-as-a-Service,IDaaS)模型。现有的关于IDaaS的研究并不适用于车载云计算,因为车辆高移动性会产生频繁的跨域问题,而现有IDaaS模型是由本地域将车辆身份信息发送给车辆访问域,这种方法不仅产生时延问题而且对车辆信息修改很不友好。面对这个问题,首先本研究提出一种改进的基于密文策略的属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)技术,然后利用改进的 CP-ABE技术和弱中心化区块链技术,面向车载云计算提出了一种轻量级且具有隐私保护功能的IDaaS模型。该模型在大型分布式车载云计算系统中可以实现对车辆的隐私身份信息的轻量级且保护隐私的访问控制。(3)提出了安全可靠车载雾服务提供机制。车载雾计算是对车载云计算的补充,它是一种很有前途的解决方法,可以适应移动流量的激增并减少延迟。本研究内容通过整合停放车辆的计算和存储资源,研究了动态形成的车载雾计算提供的车载雾服务。由于车辆随机到达和离开,车载雾计算的动态性对向客户车辆提供的车载雾服务可靠和安全的提出了许多挑战。针对这些挑战,本研究提出了一种机制,该机制由一种车载雾计算构造方法和一种车载雾服务访问方法组成,在不牺牲性能的情况下可以确保车载雾服务的可靠性和安全性。此外,还研究了该机制对车载雾服务吞吐量的影响,并证明该机制是轻量级的,可以用于延迟敏感的车载雾服务。(4)提出了面向分布式车载雾服务的区块链辅助轻量级匿名认证机制。随着现代车辆和分布式雾服务的快速发展,车载雾服务预计将跨越多个地理分布数据中心,这必然导致跨数据中心认证。传统的跨数据中心认证模型不适用于高速移动车辆访问车载雾服务的场景,因为这些模型要么忽略了用户隐私,要么忽略了驾驶车辆的延迟要求。本研究内容为驾驶车辆提供了一种基于区块链的分布式车载雾服务轻量匿名认证机制。该机制可以实现以下优点:①实现灵活的跨数据中心认证,当车辆进入新的车辆雾数据中心时,可以决定是否重新认证;②实现匿名性,并赋予车辆用户保护其隐私的责任;③认证过程是轻量级的,实现了车辆与服务管理者之间的非交互,减少了服务管理者之间的通信,大大减少了通信延迟;④可以抵御只有一个管理中心的数据库被篡改的攻击。本机制通过有效地结合现代密码技术和区块链技术来实现这些优势。
闫碧薇[10](2021)在《面向“云-边-端”的数据共享机制研究》文中认为随着物联网、区块链、5G、大数据和人工智能技术的快速发展,大规模的智能设备接入物联网中,产生了海量的物联网数据。基于物联网、区块链、密码学等技术,能够对海量数据进行采集、存储、分析及挖掘,加快物联网设备走向智能化进程,提升用户体验。然而,大量的物联网数据由数据持有者独立享有,采用中心化服务器对数据进行管理,形成了数据孤岛。同时,物联网设备资源的有限性,进一步阻碍了数据潜在价值的实现。为了解决物联网中持续增长的大规模数据管理与资源有限的物联网设备之间的矛盾,安全高效的数据共享机制是问题解决的有效手段。但现有的大多数数据共享机制采用中心服务器(如云存储)对共享数据进行管理,在进行数据共享的过程中,存在诸如数据篡改、非法访问及隐私泄露等问题。另外,共享数据存储在中心服务器中,可能面临单点故障的风险。大规模数据共享后,又会面临数据检索复杂度高、搜索效率低等问题,亟需一种高效安全的方式实现数据的快速获取。本文深入分析物联网数据共享时面临的关键问题,提出面向“云-边-端”的数据共享机制,充分发挥区块链、边缘计算与云计算的优势,实现高效安全的数据共享,打破数据壁垒,实现数据潜在价值,保障数据安全。本文的研究内容和创新点简述如下:1.提出了基于“云-边-端”的工业物联网数据共享架构针对大规模数据共享时存在的数据孤岛、隐私泄露、数据安全等问题,提出了基于“云-边-端”的工业物联网数据共享架构。首先,基于边缘服务器在网络边缘搭建了边缘区块链,促进了物联网设备之间快速进行信息传递、交换,实现了数据的高效流转;采用密码学技术对共享数据进行加密,并存储到云服务器中,保证了数据机密性。区块链融合边缘计算、云计算,弥补了区块链存储性能的不足,保证了数据不可篡改性;提出了一套适用于工业物联网场景的无证书数字签名方案,实现了数据的不可伪造性、可靠性。基于局部敏感哈希算法对共享数据进行获取,提高了共享数据检索速度,提升了用户体验。与现有方法相对比,基于“云-边-端”的工业物联网数据共享架构能够快速传输、存储、共享、获取数据,抵御恶意攻击,从而实现安全高效的物联网数据共享。2.提出了基于区块链和联邦学习的“端-端”数据共享机制针对数据进行云存储时涉及的数据泄露、隐私等问题,提出了基于区块链和联邦学习的“端-端”数据共享机制,分别实现了不同领域参与者间和企业内部的数据共享。对于不同领域参与者间的数据共享,参与方将原始共享数据在本地进行协同训练,最终获得的全局模型存储到区块链中,基于区块链中的共享模型进行数据预测,实现了数据价值传递。对于企业内部的数据共享,采用零知识证明实现匿名数据共享,保护用户隐私。为了避免匿名用户非法操作,参与者的操作行为均记录到区块链上,快速追踪、定位恶意参与者。利用智能合约进行身份自验证,消除了第三方的影响。与传统机器学习方案相比,本机制可显着提高数据预测准确率。3.提出了基于区块链和IPFS的可信存储与数据搜索机制针对云存储面临的不可信和单点故障问题,提出了基于区块链和IPFS(Interplanetary File System)的可信存储与数据搜索方案。首先,提取数据的特征,计算其权重。结合Simhash技术生成数据对应数字指纹,极大地减少了计算开销。对于云存储的不可信问题,采用区块链技术,基于去中心化的IPFS替代传统的云存储,避免了单点故障问题。利用智能合约,实现了数据搜索功能。基于抽屉原理,对数字指纹进行分块处理,提高了数据检索速度。区块链与IPFS的运用,一定程度上消除了第三方的影响,为数据存储与搜索提供了具有重要价值的参考方案。4.提出了面向云共享数据的社交物联网服务推荐机制针对社交物联网服务推荐中存在的隐私泄露及效率问题,提出了面向云共享数据的社交物联网服务推荐机制。考虑物联网智能设备的资源有限性,利用局部敏感哈希森林算法,基于用户历史QoS(Quality of Service)记录信息,为每个用户离线计算局部敏感哈希索引,匹配得到与目标用户“可能相似”邻居。在此基础上,基于协同过虑推荐算法,计算得到与目标用户“真正相似”的邻居。最后,将“真正相似”的邻居调用过而目标用户未调用过的服务推荐给目标用户。通过构建树形索引,提升了检索速度。基于局部敏感哈希索引进行匹配,实现了用户的隐私保护,提高了服务推荐的准确率。与现有推荐方案对比,所提出的机制实现了效率、隐私与准确率的折衷。5.提出了支持数据共享的“云-端”协同服务推荐机制针对服务推荐的效率、数据来源安全及隐私泄露等问题,研究了支持数据共享的“云-端”协同服务推荐机制。为了保证数据来源安全,利用密文属性基策略对共享数据进行加密,采用区块链实现加密数据共享,共享数据将备份到每个区块链节点,避免了单点故障问题,保证了数据完整性。另外,只有满足访问树的用户才能解密共享数据,保证了数据机密性,规避了密钥传输带来的安全问题。平台之间通过区块链进行数据共享,减少了通信开销,保证了数据质量。通过原始局部敏感算法实现数据相似项匹配,加快了相似项匹配速度,提升了用户体验,提高了服务的推荐准确率。与现有方案相比,本机制能够有效保证数据来源安全性,保证推荐准确率。
二、用数字签名解决应用程序被篡改的问题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用数字签名解决应用程序被篡改的问题(论文提纲范文)
(1)去中心化可信互联网基础设施关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与现状 |
1.2.1 区块链技术 |
1.2.2 信任到信任的互联网Blockstack |
1.2.3 Internet Blockchain |
1.2.4 去中心化互联网基础设施DII |
1.3 研究目标与意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 去中心化可信域名根服务机制 |
2.1 引言 |
2.1.1 研究背景与问题描述 |
2.1.2 研究现状 |
2.2 设计目标 |
2.3 去中心化可信域名根服务机制设计 |
2.3.1 基于区块链的顶级域名操作交易格式定义及处理流程 |
2.3.2 基于区块链的顶级域名解析流程 |
2.3.3 基于区块链的接入认证机制设计 |
2.3.4 基于信誉值的共识算法设计 |
2.3.5 兼容性方案设计 |
2.4 安全性分析与评估 |
2.4.1 分区攻击 |
2.4.2 DoS攻击 |
2.5 原型系统实现与性能评估 |
2.5.1 基于区块链的顶级域名操作性能评估 |
2.5.2 基于区块链的顶级域名解析性能评估 |
2.5.3 与现有基于区块链的域名方案对比 |
2.5.4 初始化部署时间评估 |
2.5.5 优势和可行性分析 |
2.6 本章小结 |
3 去中心化可信BGP安全机制 |
3.1 引言 |
3.1.1 研究背景与问题描述 |
3.1.2 研究现状 |
3.2 设计目标 |
3.3 去中心化可信BGP安全机制设计 |
3.3.1 总体设计思路 |
3.3.2 基于区块链的BGP安全消息交易及区块格式设计 |
3.3.3 防御前缀劫持攻击、路径伪造攻击和路由泄露方案设计 |
3.3.4 基于区块链的接入认证机制设计 |
3.3.5 基于分区和BLS签名的高效共识算法设计 |
3.3.6 兼容性方案设计 |
3.4 原型系统实现与评估 |
3.4.1 防御前缀劫持攻击和路径伪造攻击性能评估 |
3.4.2 防御路由泄露性能评估 |
3.4.3 安全性分析与评估 |
3.4.4 与现有BGP安全解决方案对比 |
3.4.5 初始化部署时间评估 |
3.5 本章小结 |
4 去中心化可信多域网络资源共享与切片编排机制 |
4.1 引言 |
4.1.1 研究背景与问题描述 |
4.1.2 研究现状 |
4.2 设计目标 |
4.3 去中心化可信多域网络资源共享与切片编排机制设计 |
4.3.1 总体设计思路 |
4.3.2 基于可信执行环境技术的节点功能组件设计 |
4.3.3 多域网络资源共享与切片编排交易及区块格式设计 |
4.3.4 接入认证和分布式密钥生成机制设计 |
4.3.5 基于资源贡献值和信任度的共识算法设计 |
4.3.6 基于博弈论的双边评价机制设计 |
4.3.7 兼容性方案设计 |
4.4 原型系统实现与评估 |
4.4.1 性能测试评估 |
4.4.2 安全性分析与评估 |
4.4.3 基于博弈论的双边评价机制有效性评估 |
4.4.4 与现有多域网络资源共享与切片编排方案对比 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)基于区块链与雾节点信誉的物联网访问控制和数据共享的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内研究现状 |
1.2.1 访问控制的研究现状 |
1.2.2 基于区块链的访问控制的研究现状 |
1.2.3 基于区块链与边缘计算整合的研究现状 |
1.2.4 基于区块链的物联网访问控制方案 |
1.3 本文的主要研究内容 |
1.4 本文的结构安排 |
2 相关基础知识 |
2.1 物联网及雾计算基本概念 |
2.1.1 物联网 |
2.1.2 雾计算 |
2.2 密码学基本概念 |
2.2.1 AES加密算法 |
2.2.2 哈希函数 |
2.2.3 椭圆曲线加密算法和数字签名 |
2.3 区块链和以太坊相关知识 |
2.3.1 区块链 |
2.3.2 以太坊和智能合约 |
2.3.3 以太坊账户 |
2.3.4 以太坊交易 |
2.4 本章小结 |
3 基于区块链与雾节点信誉的物联网安全访问控制方案 |
3.1 概述 |
3.2 系统模型 |
3.3 方案具体构造 |
3.3.1 方案的算法 |
3.3.2 系统初始化阶段 |
3.3.3 访问控制阶段 |
3.4 访问控制的智能合约 |
3.4.1 注册与认证模块 |
3.4.2 访问控制模块 |
3.4.3 行为管理模块 |
3.4.4 信誉管理模块 |
3.5 方案分析 |
3.5.1 安全分析 |
3.5.2 功能分析 |
3.6 方案实验评估 |
3.6.1 方案实验环境 |
3.6.2 漏洞检测 |
3.6.3 成本计算 |
3.6.4 成本对比与分析 |
3.7 本章小结 |
4 基于区块链与雾节点信誉的物联网设备数据共享方案 |
4.1 概述 |
4.2 系统模型 |
4.3 方案的具体构造 |
4.3.1 方案的算法 |
4.3.2 系统初始化阶段 |
4.3.3 数据共享阶段 |
4.4 数据共享的智能合约 |
4.4.1 设备注册 |
4.4.2 发布数据 |
4.4.3 请求加密数据密钥 |
4.4.4 发送加密数据的密钥 |
4.4.5 评价数据 |
4.4.6 评价监督 |
4.5 方案分析 |
4.5.1 安全分析 |
4.5.2 功能分析 |
4.6 实验评估 |
4.6.1 方案实验环境 |
4.6.2 漏洞检测 |
4.6.3 成本计算 |
4.6.4 雾节点信誉值测试 |
4.7 本章小结 |
5 总结和展望 |
5.1 全文总结 |
5.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(3)社区风险监测平台系统集成方案的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究目的和意义 |
1.2 国内外研究现状 |
1.2.1 风险监测系统集成方案 |
1.2.2 区块链技术在物联网领域应用现状 |
1.3 本文研究内容与章节安排 |
1.3.1 本文主要研究内容 |
1.3.2 本文章节安排 |
第二章 社区风险监测平台系统集成方案的架构设计 |
2.1 方案设计目标与原则 |
2.2 集成方案架构设计 |
2.2.1 云平台层 |
2.2.2 边缘层 |
2.2.3 设备层 |
2.3 关键技术介绍 |
2.3.1 基于Python的Flask框架 |
2.3.2 Docker容器技术 |
2.3.3 Kubernetes介绍 |
2.3.4 KubeEdge边缘计算 |
2.4 本章小结 |
第三章 边缘端基于区块链的数据安全机制的设计与实现 |
3.1 区块链技术关键概念介绍 |
3.1.1 非对称加密 |
3.1.2 数字签名 |
3.1.3 工作量证明机制 |
3.2 程序架构设计 |
3.3 基于面向对象的类设计及编程实现 |
3.3.1 区块的类设计 |
3.3.2 链的类设计 |
3.4 区块链关键概念的编程实现 |
3.4.1 工作量证明机制的编程实现 |
3.4.2 非对称加密的编程实现 |
3.4.3 数字签名及验签的编程实现 |
3.5 区块链服务程序的流程设计 |
3.5.1 交易单的生成与广播 |
3.5.2 区块的创建与广播 |
3.5.3 区块添加到链数据 |
3.5.4 区块链网络中链数据的同步 |
3.5.5 上传链数据到数据库 |
3.6 前台服务程序设计 |
3.7 原型软件的试验运行 |
3.8 本章小结 |
第四章 风险评估模型库的设计与实现 |
4.1 构建社区风险评估模型举例 |
4.1.1 构建燃气管道风险静态风险评估模型 |
4.1.2 构建户内燃气静态风险评估模型 |
4.1.3 构建社区配电设备静态风险评价模型 |
4.1.4 构建社区消防系统静态风险评价模型 |
4.1.5 构建社区电梯系统静态风险评价模型 |
4.1.6 构建社区给排水系统静态风险评价模型 |
4.1.7 构建社区供暖系统静态风险评价模型 |
4.2 风险评估模型API的实现 |
4.2.1 模型RESTful风格API设计 |
4.2.2 基于Python的Flask框架实现某个静态风险评估模型API |
4.2.3 基于Python的Flask框架实现某个动态风险评估模型API |
4.3 实现风险评估模型库 |
4.3.1 搭建本地Docker镜像仓库 |
4.3.2 创建模型API的Docker镜像 |
4.3.3 上传镜像到本地镜像仓库 |
4.4 使用分析 |
4.5 本章小结 |
第五章 云端风险评估模型部署与风险处置机制的设计与实现 |
5.1 Kubernetes Paa S云平台的搭建 |
5.1.1 Kubernetes三种部署方式的对比 |
5.1.2 Kubeadm搭建Kubernetes平台实现过程 |
5.2 在Kubernetes平台中部署风险评估模型API |
5.2.1 Kubernetes应用部署概述 |
5.2.2 采用Helm工具实现风险评估模型API的部署 |
5.3 基于Kubernetes与KubeEdge云边协同的风险处置机制设计 |
5.4 风险评估与风险处置一体化流程的模拟实现 |
5.4.1 模拟实验部署架构设计 |
5.4.2 基于Thingsboard搭建风险评估数据接收平台 |
5.4.3 创建边缘应用设备模型与实例 |
5.4.4 计算风险评估结果并下发处置指令 |
5.4.5 边缘Node节点获取下发处置指令 |
5.5 区块链安全机制与风险评估处置一体化流程的综合分析 |
5.6 本章小结 |
第六章 结论与展望 |
附录A 区块链部分程序 |
参考文献 |
在学期间的研究成果 |
致谢 |
(4)基于OpenResty的API防护系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
2 相关技术介绍 |
2.1 常见的API防护技术 |
2.1.1 Web应用防火墙技术 |
2.1.2 远程桌面技术 |
2.2 OpenResty平台 |
2.3 WebAssembly技术 |
2.4 本章小结 |
3 API防护的方法分析 |
3.1 WAF的防护方法分析 |
3.2 受信客户端的防护方法分析 |
3.2.1 基于受信客户端的加密算法分析 |
3.2.2 受信客户端防护原理 |
3.3 防护方法对比与设计 |
3.4 本章小结 |
4 API防护系统的设计与实现 |
4.1 设计思想 |
4.2 系统需求分析 |
4.3 系统整体架构设计 |
4.4 系统各个模块功能设计与实现 |
4.4.1 用户管理模块设计与实现 |
4.4.2 API请求拦截器模块设计与实现 |
4.4.3 网关管理模块设计与实现 |
4.4.4 缓存模块设计与实现 |
4.4.5 网关安全模块设计与实现 |
4.4.6 防篡改识别模块设计与实现 |
4.4.7 动态代理模块设计与实现 |
4.5 本章小结 |
5 系统测试 |
5.1 测试环境 |
5.2 功能测试与分析 |
5.2.1 基本功能测试 |
5.2.2 防篡改测试 |
5.2.3 防CC攻击测试 |
5.2.4 性能测试 |
5.3 防护效果对比测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(5)互联网资讯溯源及内容聚类方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容及意义 |
1.3 国内外研究现状 |
1.3.1 数据溯源模型及方法研究 |
1.3.2 内容聚类方法研究 |
1.3.3 区块链技术的研究现状 |
1.4 论文主要内容及结构 |
第二章 相关概念及理论基础 |
2.1 区块链的概念 |
2.2 区块链底层技术 |
2.2.1 时间戳 |
2.2.2 加密算法 |
2.2.3 数字签名算法 |
2.2.4 Merkle树 |
2.2.5 分布式存储 |
2.3 数据溯源技术 |
2.3.1 基于中心化结构的溯源 |
2.3.2 区块链溯源技术 |
2.4 区块链系统模型 |
2.5 IPFS分布式存储系统 |
2.6 本章小结 |
第三章 溯源模型及数据结构设计 |
3.1 互联网资讯的交易模型相关定义 |
3.1.1 数字内容对象DCO和账户 |
3.1.2 数字内容的传播 |
3.2 传播模型的结构 |
3.3 链上信息的处理 |
3.3.1 数据编码 |
3.3.2 交易链结构 |
3.4 内容存储 |
3.5 本章小结 |
第四章 基于区块链技术的系统架构设计 |
4.1 应用层的功能设计 |
4.2 数据层的验证存储 |
4.2.1 区块链数据存证系统 |
4.2.2 IPFS数据共享池 |
4.3 中间层的辅助功能 |
4.4 本章小结 |
第五章 实验验证及分析 |
5.1 实验环境搭建 |
5.1.1 Geth环境搭建 |
5.1.2 智能合约 |
5.1.3 IPFS环境搭建 |
5.1.4 ofbiz环境搭建 |
5.2 系统功能实现 |
5.2.1 用户注册、登录模块 |
5.2.2 内容发布模块 |
5.2.3 内容管理模块 |
5.2.4 溯源模块 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)基于区块链的水产交易计量数据自动采集与传输技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 本文的结构安排 |
第2章 相关技术 |
2.1 区块链技术 |
2.1.1 区块链技术 |
2.1.2 区块链特点 |
2.1.3 区块链分类 |
2.1.4 关键技术 |
2.2 Hyperledger Fabric |
2.2.1 Hyperledger Fabric |
2.2.2 主要组件 |
2.2.3 交易流程 |
2.3 物联网技术 |
2.3.1 物联网概述 |
2.3.2 嵌入式设备(树莓派) |
2.4 本章小结 |
第3章 水产交易计量数据自动采集与传输 |
3.1 水产交易关键信息研究 |
3.1.1 水产交易流程研究 |
3.1.2 用户需求研究 |
3.2 计量数据安全模型及架构设计 |
3.2.1 水产交易计量数据自动采集与传输安全模型 |
3.2.2 水产交易计量数据自动采集与传输系统架构 |
3.3 基于树莓派的数据采集平台 |
3.3.1 数据采集平台硬件架构 |
3.3.2 控制主板模块 |
3.3.3 NB-IOT模块 |
3.3.4 数据采集平台电路设计 |
3.3.5 数据采集平台工作流程 |
3.4 基于Fabric区块链的数据传输安全 |
3.4.1 数据传输的面临的安全问题 |
3.4.2 Fabric成员管理服务 |
3.4.3 Fabric加密服务 |
3.4.4 加密算法性能分析 |
3.5 基于Fabric区块链的数据存储安全 |
3.5.1 数据存储区块结构 |
3.5.2 基于共识机制的分布式存储 |
3.6 本章小结 |
第4章 基于区块链的系统实现 |
4.1 Hyperledger Fabric环境搭建 |
4.2 链码实现 |
4.2.1 链码基本结构 |
4.2.2 数据模型设计 |
4.2.3 链码函数设计 |
4.3 系统实现 |
4.3.1 系统可视化实现 |
4.3.2 数据采集平台实现 |
4.4 系统测试 |
4.4.1 数据传输测试 |
4.4.2 系统性能测试 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
参考文献 |
附录 |
致谢 |
(7)基于水印和区块链技术的数字图像交易管理研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 数字图像交易管理国内外研究现状 |
1.3.2 数字水印技术国内外研究现状 |
1.3.3 区块链技术国内外研究现状 |
1.3.4 智能推荐技术国内外研究现状 |
1.4 研究思路与方法 |
1.5 研究内容及创新点 |
1.6 论文的组织结构 |
第二章 预备知识 |
2.1 数字水印技术 |
2.1.1 数字水印概述 |
2.1.2 数字图像水印技术 |
2.2 区块链技术 |
2.2.1 区块链概述 |
2.2.2 区块链架构模型 |
2.2.3 区块链区块结构 |
2.2.4 区块链的运行过程 |
2.2.5 智能合约 |
2.3 智能推荐技术 |
2.3.1 智能推荐技术概述 |
2.3.2 常用的推荐算法 |
2.4 本章小结 |
第三章 基于SVD与深度学习的数字图像多功能零水印算法研究 |
3.1 理论基础 |
3.1.1 离散小波变换 |
3.1.2 奇异值分解 |
3.1.3 深度学习技术 |
3.1.4 深度卷积神经网络 |
3.1.5 深度置信网络 |
3.2 基于SVD和 DCNN的数字图像多功能零水印算法 |
3.2.1 算法设计思想 |
3.2.2 基于SVD和 DCNN的数字图像多功能构造零水印算法 |
3.2.3 基于SVD和 DCNN的数字图像多功能提取零水印算法 |
3.2.4 仿真实验和分析 |
3.3 基于SVD和 DBN的数字图像多功能零水印算法 |
3.3.1 算法设计思想 |
3.3.2 基于SVD和 DBN的数字图像多功能构造零水印算法 |
3.3.3 基于SVD和 DBN的数字图像多功能提取零水印算法 |
3.3.4 仿真实验和分析 |
3.4 本章小结 |
第四章 数字图像交易管理中智能合约分类算法研究 |
4.1 理论知识 |
4.1.1 智能合约分类的难点 |
4.1.2 智能合约分类相关研究 |
4.1.3 Word2Vec |
4.1.4 堆叠自编码器 |
4.1.5 随机权极速学习机 |
4.1.6 双向长短期记忆神经网络 |
4.1.7 加权交叉熵损失函数 |
4.2 基于自编码随机权ELM网络的智能合约分类算法 |
4.2.1 算法设计思想 |
4.2.2 基于自编码随机权ELM网络的智能合约分类模型 |
4.2.3 基于自编码随机权ELM网络的智能合约分类算法描述 |
4.2.4 仿真实验与分析 |
4.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法 |
4.3.1 算法设计思想 |
4.3.2 基于加权交叉熵损失函数的长短记忆智能合约分类模型 |
4.3.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法描述 |
4.3.4 仿真实验与分析 |
4.4 智能合约分类算法在数字图像交易管理中的应用 |
4.4.1 自编码随机权ELM网络分类算法在数字图像交易智能合约分类中的应用 |
4.4.2 加权交叉熵损失函数Bi LSTM分类算法在数字图像交易智能合约分类中的应用 |
4.5 本章小结 |
第五章 数字图像交易管理中个性化智能推荐算法研究 |
5.1 理论知识 |
5.1.1 Text Rank算法 |
5.1.2 加权Text Rank算法 |
5.1.3 自组织特征映射神经网络 |
5.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法 |
5.2.1 算法设计思想 |
5.2.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐模型 |
5.2.3 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法描述 |
5.2.4 仿真实验和分析 |
5.3 本章小结 |
第六章 数字图像交易管理系统 |
6.1 数字图像交易管理系统架构 |
6.1.1 数字图像交易管理系统整体架构 |
6.1.2 数字图像交易管理Web服务子系统架构 |
6.1.3 区块链数字图像交易管理子系统架构 |
6.2 基于水印和区块链技术的数字图像交易管理系统设计 |
6.2.1 数字图像交易管理Web服务子系统功能设计 |
6.2.2 区块链数字图像交易管理子系统功能设计 |
6.3 数字图像交易管理系统的主要管理模型 |
6.3.1 数据图像交易管理系统的数字图像交易管理模型 |
6.3.2 数字图像交易管理系统的数据安全保护管理模型 |
6.3.3 数字图像交易管理系统的版权保护管理模型 |
6.3.4 数字图像交易管理系统的智能合约管理模型 |
6.3.5 数字图像交易管理系统中个性化推荐管理模型 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要结论和创新 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简介及攻读学位期间取得的研究成果 |
(8)基于区块链的能源数据访问控制方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 数据访问控制研究现状 |
1.2.2 能源区块链研究现状 |
1.2.3 属性加密技术研究现状 |
1.3 本论文的主要研究内容及结构 |
1.3.1 论文的主要研究内容 |
1.3.2 论文结构 |
第二章 基础知识 |
2.1 区块链技术基础知识 |
2.1.1 区块链数据组织形式 |
2.1.2 区块链种类 |
2.1.3 区块链网络 |
2.1.4 区块链中的密码学技术 |
2.1.5 共识机制 |
2.1.6 智能合约相关技术 |
2.2 属性加密技术基础知识 |
2.2.1 双线性映射 |
2.2.2 访问结构 |
2.2.3 基于密文策略属性加密形式化定义 |
2.2.4 安全模型 |
2.3 超级账本Hyperledger Fabric |
2.3.1 Fabric总体架构 |
2.3.2 Fabric各节点功能 |
2.3.3 通道(Channel) |
2.3.4 链码(chaincode) |
2.4 本章小结 |
第三章 基于区块链和属性加密的能源数据访问控制模型 |
3.1 相关定义与模型 |
3.1.1 系统模型 |
3.1.2 能源数据访问控制方案 |
3.1.3 支持外包的多授权属性加密形式化定义 |
3.2 支持外包的多授权属性加密技术具体方案 |
3.3 安全分析 |
3.3.1 数据安全性分析 |
3.3.2 支持外包的多授权属性加密安全性分析 |
3.4 实验分析 |
3.5 本章小结 |
第四章 基于信誉机制的拜占庭容错共识算法 |
4.1 网络结构 |
4.2 简化一致性协议 |
4.3 共识过程 |
4.4 节点信誉值的计算 |
4.5 视图转换 |
4.6 实验分析 |
4.4.1 实验环境 |
4.4.2 参考指标 |
4.4.3 性能测试 |
4.7 本章小结 |
第五章 基于区块链的能源数据访问控制系统设计与实现 |
5.1 需求分析 |
5.1.1 功能性需求 |
5.1.2 非功能性需求 |
5.2 系统设计 |
5.2.1 整体架构设计 |
5.2.2 系统功能设计 |
5.2.3 流程设计 |
5.3 系统实现与测试 |
5.3.1 系统开发环境 |
5.3.2 区块链网络 |
5.3.3 系统功能实现与测试 |
5.3.4 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 A 攻读硕士学位期间取得研究成果 |
附录 B 攻读硕士学位期间参与项目 |
(9)面向车载云雾服务的信任协商(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状及存在的问题 |
1.2.1 面向车载云服务的安全与隐私保护技术 |
1.2.2 面向车载雾服务的安全与隐私保护技术 |
1.3 研究内容及主要贡献 |
1.4 文章结构安排 |
2 相关技术概述 |
2.1 车载自组织网络VANET |
2.2 云计算 |
2.3 雾计算 |
2.4 车载云计算 |
2.4.1 车载云架构 |
2.4.2 车载云服务 |
2.4.3 车载云应用 |
2.4.4 车载云计算的安全和隐私问题 |
2.5 车载雾计算 |
2.5.1 车载雾架构 |
2.5.2 车载雾服务 |
2.5.3 车载雾应用 |
2.5.4 车载雾计算的安全和隐私问题 |
2.6 本章小结 |
3 面向车载云服务的轻量级匿名认证机制 |
3.1 引言 |
3.2 背景知识和安全需求 |
3.2.1 背景知识 |
3.2.2 安全和隐私需求 |
3.3 轻量级匿名认证机制 |
3.3.1 初始化阶段 |
3.3.2 分发阶段 |
3.3.3 认证阶段 |
3.3.4 行为不端车辆移除阶段 |
3.4 安全性分析 |
3.4.1 前向和后向安全性证明 |
3.4.2 安全和隐私需求评估 |
3.5 性能分析 |
3.5.1 计算开销 |
3.5.2 存储开销 |
3.6 本章小结 |
4 面向车载云服务的身份信息管理模型 |
4.1 引言 |
4.2 预备知识和需求 |
4.2.1 轻量级CP-ABE方法 |
4.2.2 双线性对 |
4.2.3 分布式车载云系统的安全需求 |
4.3 IDAASoVCC模型 |
4.3.1 IDaaSoVCC架构 |
4.3.2 改进的CP-ABE方法 |
4.3.3 IDaaSoVCC构建 |
4.4 安全性分析 |
4.4.1 安全性证明 |
4.4.2 IDaaSoVCC安全性分析 |
4.5 性能分析 |
4.5.1 计算开销评估和测量 |
4.5.2 存储开销评估和测量 |
4.6 本章小结 |
5 安全可靠的车载雾服务提供机制 |
5.1 引言 |
5.2 VFS的三层体系架构及需求 |
5.2.1 系统框架 |
5.2.2 VFS需求 |
5.3 VF构建和VFS访问方法 |
5.3.1 VF构建方法 |
5.3.2 VFS访问方法 |
5.4 可靠性和安全性分析 |
5.5 仿真和性能分析 |
5.5.1 VF构建方法的开销 |
5.5.2 VFS访问方法的开销 |
5.5.3 访问VFS的蒙特卡洛仿真 |
5.6 本章小结 |
6 面向分布式车载雾服务的区块链辅助轻量级匿名认证机制 |
6.1 引言 |
6.2 区块链技术与共识机制 |
6.3 背景知识 |
6.4 BLA机制 |
6.4.1 系统模型 |
6.4.2 设计目标 |
6.4.3 BLA机制描述 |
6.5 安全性分析 |
6.5.1 正确性 |
6.5.2 安全性 |
6.6 BLA机制的性能评估 |
6.6.1 BLA机制的开销 |
6.6.2 BLA机制的仿真 |
6.7 本章小结 |
7 总结与展望 |
7.1 主要工作总结 |
7.2 未来展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(10)面向“云-边-端”的数据共享机制研究(论文提纲范文)
摘要 |
Abstract |
主要符号表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数据共享 |
1.2.2 可搜索加密 |
1.2.3 推荐算法 |
1.3 主要研究内容及创新点 |
1.4 论文组织结构 |
第二章 理论基础 |
2.1 区块链理论 |
2.1.1 区块链 |
2.1.2 智能合约 |
2.1.3 IPFS |
2.2 密码学理论 |
2.2.1 双线性映射 |
2.2.2 Shamir秘密共享方案 |
2.2.3 无证书数字签名 |
2.2.4 密码学困难假设 |
2.2.5 zk-SNARK |
2.2.6 密文策略属性基加密(CP-ABE) |
2.3 联邦学习 |
2.4 局部敏感哈希算法 |
2.4.1 原始局部敏感哈希算法(LSH) |
2.4.2 Simhash算法 |
2.4.3 局部敏感哈希随机森林(LSHF) |
2.5 本章小结 |
第三章 基于“云-边-端”的工业物联网数据共享架构 |
3.1 EB-SDSA概述 |
3.1.1 EB-SDSA架构 |
3.1.2 威胁模型 |
3.2 基于“云-边-端”的工业物联网数据共享架构 |
3.2.1 算法定义 |
3.2.2 安全定义 |
3.2.3 EB-SDSA构造 |
3.3 安全分析 |
3.3.1 正确性分析 |
3.3.2 架构安全 |
3.3.3 数据机密性 |
3.4 性能评估 |
3.5 本章小结 |
第四章 基于区块链和联邦学习的“端-端”数据共享机制 |
4.1 机制概述 |
4.1.1 数据共享 |
4.1.2 数据预测 |
4.2 基于区块链和联邦学习的“端-端”数据共享机制 |
4.2.1 企业内部终端参与者的数据共享 |
4.2.2 不同工业领域终端参与者的数据预测 |
4.3 数据共享博弈模型 |
4.4 安全分析 |
4.5 性能评估 |
4.6 本章小结 |
第五章 基于区块链和IPFS的可信存储与数据搜索机制 |
5.1 基于区块链的可信存储和搜索机制 |
5.1.1 系统模型 |
5.1.2 算法定义 |
5.1.3 安全定义 |
5.1.4 BPP-SSD构造 |
5.2 安全分析和性能评估 |
5.2.1 安全分析 |
5.2.2 性能评估 |
5.3 本章小结 |
第六章 面向云共享数据的社交物联网服务推荐机制 |
6.1 形式化描述 |
6.2 面向云共享数据的社交物联网服务推荐机制 |
6.3 性能评估 |
6.3.1 实验配置 |
6.3.2 实验结果与分析 |
6.4 本章小结 |
第七章 支持数据共享的“云-端”协同服务推荐机制 |
7.1 机制概述 |
7.1.1 概述 |
7.1.2 安全定义 |
7.2 支持数据共享的“云-端”协同服务推荐机制 |
7.2.1 算法定义 |
7.2.2 机制构造 |
7.3 安全分析与性能评估 |
7.3.1 安全分析 |
7.3.2 性能评估 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 全文工作总结 |
8.2 下一步工作展望 |
参考文献 |
攻读博士学位期间发表的学术论文 |
攻读博士学位期间参与的科研项目 |
攻读博士学位期间申请的专利 |
致谢 |
四、用数字签名解决应用程序被篡改的问题(论文参考文献)
- [1]去中心化可信互联网基础设施关键技术研究[D]. 何国彪. 北京交通大学, 2021(02)
- [2]基于区块链与雾节点信誉的物联网访问控制和数据共享的研究[D]. 高宇波. 西安理工大学, 2021
- [3]社区风险监测平台系统集成方案的设计与实现[D]. 李梦超. 北方工业大学, 2021(01)
- [4]基于OpenResty的API防护系统的设计与实现[D]. 赵娟娟. 武汉轻工大学, 2021(02)
- [5]互联网资讯溯源及内容聚类方法研究[D]. 陈阳. 电子科技大学, 2021(01)
- [6]基于区块链的水产交易计量数据自动采集与传输技术研究[D]. 尤伟伟. 上海海洋大学, 2021(01)
- [7]基于水印和区块链技术的数字图像交易管理研究[D]. 赵彦霞. 河北大学, 2021
- [8]基于区块链的能源数据访问控制方法研究[D]. 葛纪红. 昆明理工大学, 2021(01)
- [9]面向车载云雾服务的信任协商[D]. 姚英英. 北京交通大学, 2021(02)
- [10]面向“云-边-端”的数据共享机制研究[D]. 闫碧薇. 曲阜师范大学, 2021