一、非透明攻击方式下的B92协议的信息论研究(论文文献综述)
石金晶[1](2013)在《基于量子中继信道的量子安全通信机制研究》文中研究指明摘要:当今计算机网络技术不断发展,全球信息化已成为社会发展的必然趋势,由于计算机网络所具有的多样性、开放性、互连性等特征,使网络信息安全成为网络通信中的重要问题。由于量子通信可以完全避免具有无限计算能力的系统对网络通信安全的威胁的攻击,而使其成为保障网络信息安全的一种有效手段,并逐渐成为信息安全领域的研究热点。本文主要从确保网络信息安全、提高通信效率的角度,以量子信息和通信理论为基础,研究基于量子中继信道的量子安全通信机制,主要研究内容如下:1.量子中继安全通信领域:(1)将中继协作通信模型引入量子安全通信领域,提出了基于空时编码技术的量子中继协作通信方案及其扩展方案,阐明了该方案在实现空时复用及通信安全方面的应用方法;(2)提出了噪声信道中量子中继通信系统设计与优化方案,探讨了噪声对量子中继通信的影响,阐明了量子中继能在不降低过多信噪比的前提下提高通信距离,并分别探讨了基于非最大纠缠中继信道的量子态分配、隐形传态和基于超纠缠中继信道的隐形传态的实现方法。2.量子网络安全通信领域:(1)针对量子网络多用户、分布式、资源安全共享等特点,探讨多方量子安全通信机理,提出了基于量子隐形传态的MIMO通信方案,证明了该方案中无论是相位阻尼噪声还是特殊噪声,对通信性能的影响都是有限的,并给出了非最大纠缠量子信道中的双用户隐形传态实例,为后续量子网络中多用户通信系统的设计奠定了基础;(2)提出了基于量子中继信道的网络通信的设计与优化方案,证明了该方案在抵御极端攻击时所具备的较高安全性,所提出的方案在通信效率方面与现有量子通信方案相比,在理论上效率最高可以提高到原来的4倍。3.量子中继通信系统信道容量领域:(1)给出了量子中继信道结构特性,并将其分为量子单中继、串联和并联量子多中继模型,运用量子相干信息理论,分析了这几种常见的量子中继信道容量;(2)运用量子信息理论中的量子数据处理不等式和量子Fano不等式等,推导出对寻找量子中继信道容量下界有着引导作用的“改进量子Fano不等式”,并针对不同情况给出了多类量子中继信道容量的下界。这些研究给出了量子中继数量及不同结构模型与信道容量之间的对应关系,为进一步对量子中继通信方案的信道容量和能效分析提供了科学的方法和手段。4.基于量子密码系统的量子签名领域:(1)从利用量子签名算法保证量子中继通信中的信息不被篡改的角度出发,基于量子傅里叶变换的签名算法提出了基于纠缠态消息的多方量子群签名方案,对纠缠态消息的多个粒子并行处理得到签名的过程通过量子线路来完成,并通过对该量子签名算法的改进,提出了基于不规则量子傅里叶变换的(t,n)门限的多方量子群签名方案;(2)提出了基于多数据的批量代理量子盲签名方案,可实现对大量消息的高效签名。该博士学位论文中包含图42幅,表15个,以及参考文献143篇。
沈琳[2](2011)在《无线传感器网络结构与数据传输技术的研究》文中研究指明无线传感器网络(Wireless Sensor Networks, WSN)具有开放的环境、动态变化的拓扑结构和资源受限的节点,这些独特的网络特征使其数据传输、安全技术等问题成为这一领域的研究热点和难点。本文研究的网络结构与数据传输技术就是其中关键性和富于挑战性的问题。具体工作主要包括以下几个方面:本文的第一部分工作致力于设计一个简单、高效的无线传感器网络分簇算法。良好的网络拓扑结构是可靠数据传输的基础。我们首先分析了现有的ad hoc网络中的分簇算法和WSN中的分簇算法。这些协议或者没考虑各个网络节点传输数据的相关性,或者认为数据融合是理想情况下的,即数据完全相关,以至于同一簇内几个数据包可压缩为一个数据包。然而,在实际的无线传感器网络中,数据融合的程度和数据相关性是有紧密联系的。因而,很有必要研究部分数据相关的分簇特性。通过分析数据融合对分簇网络能量的影响,提出了一种基于节点位置的WSN分簇算法。实验结果显示该算法效率较高,在已知位置信息的情况下,调节数据传输速率可以使无线传感器网络的寿命延长两倍,并且算法易于实现。本文的第二部分工作是在第一部分分簇算法的基础上,提出了一个动态密钥安全数据传输方案。安全问题是可靠数据传输的关键。该方案假设无线传感器网络系统已经配备了有效的安全检测机制,来检测传感器节点是否被俘虏或已经耗尽能量。WSN有一些特殊的性质,如计算能力有限性、节点的移动性、大规模的部署性、无人操作性、有限的通信带宽和存储资源等。在WSN中这些性质加上高风险的物理攻击对于无人操作的节点在安全方面具有一定的挑战性。我们研究发现网络安全与簇头的更新有关。低功耗、计算工作量的减少和安全性的增强是区别其他方案的关键。因此在方案中采用了对称密钥系统,子协议的组成定义了在传感器网络过程中密钥如何被分配、补充、撤销和更新。本文的第三部分工作是研究WSN的可靠性中的重要的组成部分——拥塞控制。当前许多工作都对拥塞检测度量进行了研究,希望能够找到精确和低开销的拥塞检测方法。当判断拥塞即将或己经发生时,应该立即采取措施有效缓解拥塞,当前的缓解策略也很多,大都是通过将拥塞消息回传到数据源节点要求降低数据发送率。本文提出了一种能量有效的拥塞控制算法(Energy Efficient Congestion Control, EECC),该算法能够依据缓冲队列使用情况进行拥塞检测,通过建立新的传输路径和调节节点数据发送速率以实现拥塞缓解。本文的第四部分工作研究了一种GPRS和ZigBee相结合的传感器网络异构互联的实施。异构网络之间的数据传输增强了WSN应用的可操作性。利用GPRS和ZigBee技术,设计并实现一个移动无线传感器节点,取名为SenCar。该节点的主要功能是用于移动无线传感器网络中对区域内相关位置的信息感知,并通过GPRS网络将数据发给后台控制基站。在整个无线传感器网络中,ZigBee网络把采集到的数据通过GPRS网络经Internet上传到监控中心。ZigBee网络面向短距离通信,而GPRS网络面向远距离的通信,两者能够优势互补,通过网关将两种网络联系到一起,实现了数据的远距离传输。最后对本文工作进行了总结,并探讨了无线传感器网络结构与数据传输技术研究的进一步工作。
李志海[3](2010)在《基于节点数的跳频动态TDMA时隙分配的设计与研究》文中提出多址接入协议(Multiple Access Protocol)也称为媒体接入控制(Media Access Control)协议或MAC协议,它决定了多个用户如何共享有限的通信资源。在分组无线网中,通信过程通常以单个分组为基础,持续时间很短,并且无线信道往往是有限的、“易损”的,所以多址接入协议的性能将在很大程度上影响无线通信资源的使用效率和网络综合性能,因而一直是无线通信网络的关键技术和研究热点。按照信道资源的分配方式,分组无线网络的多址接入协议可以分为:固定(静态)分配型、随机接入型和动态(按需)分配型三种。固定分配型的协议,如FDMA,TDMA等,为每个连接或每次通信分配确定的信道。对业务量比较平稳的网络,这种方式可以提供可靠的服务质量及较高的信道利用率。而当网络业务具有突发性特点时(如以突发数据业务为主的网络),这种方式效率很低。随机接入型的协议,如ALOHA与载波监测(CSMA)等协议,适用于大量间歇性的工作用户以随机方式发送非时延敏感性业务。而按需分配型的协议,如预约、轮询等协议,能根据终端提出的带宽要求及时地对无线信道资源作出分配。与固定分配方式相比,对突发性业务有较好的适应性,当某节点进入空闲状态时,其所占用的资源将被释放,减少了资源浪费;与随机接入方式相比,避免了因分组碰撞而延迟退避所引起的分组时延抖动与超时等问题。因而这种方式较适于多媒体业务或业务量无规律变化的情况,但该方式中通常需要一个专用的控制信道,供所有用户以固定分配或随机接入方式提出呼叫申请,因而使信道利用率有所降低。本文针对军用通信高可靠性的要求以及通信节点处于不停移动的环境下,借鉴跨层设计思想,提出了一种根据节点数目的多少实现TDMA时隙动态分配的方案,在保证通信质量良好的情况下,有效的增加了无线信道的利用率。
解炜[4](2009)在《内网数据安全存储关键技术研究》文中指出随着信息技术研究与应用的蓬勃发展,电子商务、电子政务、电子军务逐渐普及。政府、军队、企事业单位纷纷建立了各种规模的内部网络,以便于实现信息资源共享和办公自动化。这些内部网络中存储了大量关系到本单位切身利益的涉密信息,一旦泄漏将导致重大损失。如何确保内网数据安全已经成为信息安全与保密领域的重要课题。防火墙、入侵检测、杀毒软件等边界防御措施,主要防范来自外部网络的病毒和黑客攻击,不具备对数据本身的保护能力,难以防范内部人员窃密或硬盘丢失造成的泄密隐患。本课题旨在研究内网数据安全存储的关键技术,防范来自网络内部的安全威胁。对于PC文件系统和分布式文件系统,数据安全存储有着不同的安全威胁和防范技术。本课题分别进行了研究。对于PC文件系统,驱动层透明文件加解密技术是最先进的数据安全存储技术。具有安全、高效、易用等众多优势,但属于复杂的非文档化技术。本文对各种内网数据安全技术进行了分析和比较,设计并实现了一个具有透明文件加解密功能的文件系统过滤器,描述了它的基本原理和工作方式,解决了隐藏加密标志和切换文件缓存两个关键技术难题。以透明文件加密、缓存切换和网络隔离技术为基础,本文设计并实现了一个软件网闸,很好的协调了安全办公与便捷上网之间的矛盾。分布式文件系统把文件存储在网络中,避免了许多传统的数据安全威胁(如硬盘丢失造成泄密),是内网数据安全存储的天然解决方案。对等网(P2P)技术以其低成本,负载均衡等特点成为是分布式应用的经典结构。目前,存储的持久性是P2P存储的研究热点,着名的P2P存储系统在安全性上各有欠缺。本文分析了Freenet、OceanStore、CFS、Granary等着名的P2P存储系统的安全性,然后以安全存储为首要设计目标,兼顾持久存储和效率,设计了一个基于分布式哈希表的协作式安全存储系统SCS。最后分析了SCS如何全面保护数据存储的机密性、完整性、匿名性和认证性。
周媛媛,周学军,高俊,李晓强[5](2009)在《最佳窃听方式下B92协议的安全性研究》文中进行了进一步梳理文中给出了B92协议的最佳窃听方案,得出了该窃听方式下的最佳窃听角度;以马尔柯夫串联信道模型计算了Alice和Eve之间及Alice和Bob之间的平均信息量;讨论了平均互信息、误码率及保密信息与窃听比例、量子态特征量之间的关系。为合法通信者选择合适的量子态特征量以及对窃听者进行检测提供了理论依据和标准。
郭家驹[6](2008)在《基于P2P原理的网络球形摄像机的关键技术研究》文中研究表明网络球形摄像机是集成了机械、电子、视频信息以及计算机网络技术于一体的高集成度的精密一体化装置,是目前网络视频监控系统的重要设备之一。它以嵌入式系统为基础,能够独立完成视频采集、视频编码和网络传输等任务。基于P2P原理的网络球形摄像机是网络球形摄像机技术的一个重要延伸和扩展。它通过节点间直接的数据连接,实现监控视频流的远程实时传输,有效地节省了网络带宽,提高了网络工作效率。本文首先综述了网络球形摄像机的发展历程与应用领域,指出了传统网络球形摄像机存在的不足和发展方向,然后分析了P2P网络技术原理的研究情况和应用现状,指出了将P2P原理应用于网络球形摄像机的技术优势,给出论文的主要研究目标是在课题组自行研制成功的网络球形摄像机基础上,对基于P2P原理的网络球形摄像机的若干个关键技术进行了研究,包括P2P原理与实现、视频流传输、视频编码、码率控制等。网络拓扑结构、即时通信与数据连接建立作为基于P2P原理的网络球形摄像机的关键技术进行了重点研究。研究了若干种常用P2P网络的拓扑结构及其工作原理,提出了一种基于混合分布式P2P网络拓扑结构的监控系统解决方案,详细阐述了该监控系统的工作原理与技术特点。描述了XMPP即时通信协议在该监控系统中的应用,特别是在建立数据连接方面的应用。设计、实现并调试了节点应用程序。研究了网络球形摄像机在视频流传输方面的相关技术,采用RTP/RTCP协议进行视频流传输,讨论了MPEG-4视频流的分组策略。介绍了PPPoE拨号协议,在网络球形摄像机的嵌入式系统上实现了PPPoE协议。该模块采用基于有限状态机的软件架构,在实际应用中达到了较好的效果。视频编码和码率控制是网络球形摄像机的关键技术,论文对此进行了研究。针对于简单监控场景下,对基于视频对象的MPEG-4编码相关技术,进行了理论分析和实验研究。针对于固定带宽网络,提出了AMSE-QP线性经验模型,并基于该模型,提出了一种单通道VBR反馈码率控制算法,仿真实验表明,该方法简单实用。另外,讨论了动态带宽网络下的可分级视频编码技术。最后总结全文并对下一步的研究方向,提出了一些建议和展望。
张隋[7](2008)在《可验证的加密签名及其应用》文中认为椭圆曲线密码体制有安全性能高、计算量小、速度快、占用空间小、带宽要求低等一系列优点,已逐渐被各大国际标准组织采纳为公钥密码和数字签名标准。在我国,电子签名法律还刚刚颁布,对椭圆曲线数字签名的研究和应用还不成熟,还没有一个统一的标准,对椭圆曲线运用于特殊签名更是刚刚起步。因此,深入研究椭圆曲线数字签名及其在电子合同签署中的应用,具有深远的意义。本文的主要目标是研究面向群体的数字签名、签密和签约协议,包括协议的构建、安全性分析、安全性证明和应用协议设计,结合椭圆曲线密码技术和电子合同中的公平交换协议建立了一些适合特殊应用场合的数字签名、签密和签约方案。具体内容涉及到公钥加密体制、数字签名体制、可验证加密签名和签约协议及其应用。主要体现在以下几个方面:(1)简单介绍了几种公钥加密体制及数字签名体制。(2)着重介绍了椭圆曲线密码体制,并将其与相关的签名体制进行了比较,分析了椭圆曲线密码体制的优点。(3)通过对椭圆曲线问题进行探讨,并建立一种便于实现的,安全的椭圆曲线密码体制,并在此基础上设计了一种基于椭圆曲线的可验证加密签名方案。从理论上说该方案是安全的,并且具有一定的实用价值,并对其正确性、稳定性和安全性进行了分析。(4)基于所建立的可验证的加密签名方案探讨电子合同签署的应用,设计了一种适合电子合同签署的公平交换协议,并对该协议的有效性、安全性、时限性和不可抵赖性进行了证明。由于可验证加密签名方案的安全性远比其他签名方案要高很多,因而将可验证加密签名方案引入到电子合同的签署中,在一些既需要保密又需要认证的通信场合,将会有广泛的应用前景。
郑汝锋[8](2008)在《面向城域网的入侵检测系统的研究与设计》文中研究指明随着计算机和网络技术在社会生活各方面应用的深入发展,计算机网络系统的安全已成为计算机科学研究的热点。随着网络技术的发展及攻击者技术的日益提高,单纯的防火墙已经不能满足安全需求,它无法控制内部网络用户和透过防火墙的入侵者的行为。因此需要采用多方位,多式样的手段来保证网络安全。在当前的网络安全技术中,入侵检测系统(Institution Detection System,IDS)无疑是最热门的技术之一。入侵检测技术能检测出针对某一系统的入侵或入侵企图,并实时作出反应。本文提出了城域网入侵检测系统的实现研究。交换机、路由器等网络设备是构成城域网的重要设备,许多网络瘫痪都与这些设备有关。特别是路由器,作为互联网络的核心设备,是网络安全的前沿关口。城域网入侵检测系统就是专门加强城域网核心部分安全性的一种入侵检测系统。本文设计的城域网入侵检测系统包括以下六个模块:网络数据包捕获模块、数据处理模块、分类器、分析模块、入侵规则库模块、入侵响应及控制模块。数据包捕获和处理模块主要是获取流经城域网的网络流量,包括所有协议端口、所有子网主机的所有交互数据,采用Sniffer技术与NetFlow技术相结合的办法,并以Linux为开发平台、以Perl语言为开发工具、将所采集的网络数据预处理成NetFlow格式。分析模块将定时分析采集后所生成的NetFlow数据文件,自动生成报表。这些报表主要产生城域网中各IP地址的流量和各种应用类型的流量报告。在入侵检测系统中设计了新的检测引擎,该检测引擎中的检测规则采用了与SNORT规则兼容的格式,并且结合Boyer-Moore快速字符搜索算法进行模式搜索。在分析和归纳了常用的阻断技术和入侵检测系统的部署方法的基础上,进而描述了基于校园网的阻断模块的设计原理和部署情况,实现了入侵检测系统与防火墙系统的有机融合。
吴双[9](2006)在《量子随机数发生器和量子信息直传方案研究》文中研究指明量子信息虽然是一个刚起步的新兴学科,发展却十分迅速,量子随机数发生器以及量子密钥分配系统等己接近实用化,其他新型量子保密通信和量子计算方案正在完善中。一个物理的真随机数发生器无论是在Monte carlo模拟计算,经典信息安全领域以及未来的量子信息领域都有重要应用。本文分析了现有的基于光量子的随机数发生器方案,根据他们的优缺点用激光二极管、50/50的半反半透光分束器、单光子探测器以及高速电路器件等设计制作了一个光量子随机数发生器,其实际数据发生率达到100Kbit/s。经过随机性检验,我们的随机数发生器的非相关性和不可预测性很好。最后指出了方案的一些缺点和可能改进的措施,若使用更高的调制频率,其随机数发生率还将大大提高,最终只受限于单光子探测器的探测效率和死时间。量子信息直传是最近几年发展起来的一种新颖的量子保密通信技术,它跟已有的量子密钥分配方案有着紧密的联系同时也有很多不同,我们研究了现有的量子信息直传方案,并对它们的特点进行了分类归纳整理。由于量子信息直传目的的特殊性,我们必须保证它在有损信道下的安全性,而现有方案大都没有考虑,我们从量子纠错码的原理出发,提出了用量子纠错来解决量子信息在实际信道中传输时的损失问题的一种方法,同时量子纠错降低了可能的误码率,提高了安全性。在理论上,我们证明,只要选取适当的纠错方案,就可以有效地解决信道噪声和损失问题,同时可以把可能泄漏的信息量限制在任意小的比例以内。我们的方案还具有通用性和扩展性,这对于今后的量子保密通信有着很大的意义。
吴巧玲[10](2006)在《B92和EPR量子密钥研究》文中认为量子通信是信息时代的研究热点之一,量子密钥分配是量子通信的核心内容之一。它为信息的安全传输提供了新的方法。量子通信在理论、实验上已经取得了大量的研究成果,吸引了许多科学家加入这一研究领域。本文主要涉及两个方面:一、B92量子密钥分配协议方面,计算分析了B92协议对噪声和窃听的Holevo上界,以及通过相位翻转信道的信道保真度,信道可靠的保密性量子熵下界和对经典信息的容量,计算验证了定理投影测量增加量子熵,分析了测量前后量子状态的变化,并用计算机仿真绘制了图形,能够清楚直观地分析比较。二、EPR量子密钥分配方面,研究了基于EPR纠缠对的复合系统的量子隐形传态的基本原理,量子非局域关联性,BELL基测量,纠缠的特性。
二、非透明攻击方式下的B92协议的信息论研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、非透明攻击方式下的B92协议的信息论研究(论文提纲范文)
(1)基于量子中继信道的量子安全通信机制研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 量子安全通信研究现状 |
1.2.2 量子中继通信发展现状 |
1.3 本文研究内容与主要贡献 |
1.4 本文组织结构 |
2 量子信息基础 |
2.1 量子信息基本概念 |
2.1.1 量子比特 |
2.1.2 量子纠缠 |
2.1.3 量子测量 |
2.2 量子通信 |
2.2.1 量子通信系统模型 |
2.2.2 量子信道 |
2.2.3 量子密钥分发系统 |
2.2.4 量子隐形传态 |
2.2.5 量子中继通信 |
2.3 量子通信协议 |
2.3.1 BB84协议 |
2.3.2 B92协议 |
2.3.3 EPR协议 |
2.4 本章小结 |
3 量子中继安全通信机制 |
3.1 基于空时编码的量子中继协作通信 |
3.1.1 经典的及量子的中继协作通信模型 |
3.1.2 量子中继协作通信方案 |
3.1.3 量子中继系统扩展原理 |
3.1.4 通信性能分析 |
3.1.5 安全性分析 |
3.2 基于噪声量子信道的量子中继通信 |
3.2.1 初始化 |
3.2.2 概率的量子中继通信系统 |
3.2.3 通信性能分析 |
3.2.4 安全性分析 |
3.3 基于纠缠量子信道的量子中继通信 |
3.3.1 基于非最大纠缠信道的量子态分配 |
3.3.2 基于非最大纠缠信道的量子隐形传态 |
3.3.3 基于超纠缠信道的量子隐形传态 |
3.4 本章小结 |
4 量子网络安全通信机制 |
4.1 基于量子隐形传态的MIMO通信机理 |
4.1.1 MIMO量子通信原理 |
4.1.2 MIMO量子通信方案 |
4.1.3 通信性能分析 |
4.1.4 安全性分析 |
4.2 基于非最大纠缠信道的双用户量子隐形传态系统 |
4.2.1 双用户量子隐形传态机理 |
4.2.2 双用户量子隐形传态方案设计 |
4.3 基于量子中继信道的网络通信 |
4.3.1 基于量子中继信道的数据分组传输 |
4.3.2 分组数据的恢复 |
4.3.3 安全性分析 |
4.3.4 性能与效率分析 |
4.4 本章小结 |
5 量子中继通信系统信道容量 |
5.1 量子中继信道模型 |
5.1.1 单中继量子通信模型 |
5.1.2 多中继量子通信模型 |
5.2 量子通信系统的常见信道容量 |
5.2.1 隐私容量 |
5.2.2 辅助容量 |
5.3 量子中继信道容量 |
5.3.1 量子单中继信道容量 |
5.3.2 量子串联多中继信道容量 |
5.3.3 量子并联多中继信道容量 |
5.3.4 量子中继信道容量下界 |
5.4 去极化量子中继信道容量分析 |
5.5 本章小结 |
6 基于量子密码系统的量子签名机制 |
6.1 量子签名 |
6.1.1 量子签名机理 |
6.1.2 量子签名的安全性 |
6.2 基于纠缠态消息的多方量子群签名 |
6.2.1 初始化 |
6.2.2 量子群签名的生成 |
6.2.3 签名的验证 |
6.2.4 安全性分析 |
6.3 (t,n)门限的多方量子群签名 |
6.3.1 初始化 |
6.3.2 (t,n)门限签名的生成 |
6.3.3 签名的验证 |
6.3.4 效率分析 |
6.3.5 安全性分析 |
6.4 基于多数据的批量代理量子盲签名 |
6.4.1 批量代理量子盲签名原理 |
6.4.2 初始化 |
6.4.3 第一次量子盲签名 |
6.4.4 量子盲签名的验证 |
6.4.5 批量代理量子盲签名 |
6.4.6 效率分析 |
6.4.7 安全性分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 本文的总结 |
7.2 进一步工作展望 |
参考文献 |
攻读博士学位期间的主要研究成果目录 |
致谢 |
(2)无线传感器网络结构与数据传输技术的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 无线传感器网络简介 |
1.1.1 传感器节点组成与分类 |
1.1.2 传感器网络体系结构 |
1.1.3 无线传感器网络的特征 |
1.1.4 研究现状 |
1.2 论文的研究目标 |
1.2.1 无线传感器网络的数据传输问题 |
1.2.2 无线传感器网络结构和数据传输的主要研究目标 |
1.3 本文的主要工作与贡献 |
1.4 论文的组织 |
2 无线传感器网络分簇与可靠数据传输研究综述 |
2.1 无线传感器网络中分簇技术相关研究 |
2.1.1 分簇技术的优势 |
2.1.2 传感器网络分簇算法分类 |
2.2 无线传感器网络中密钥管理技术 |
2.2.1 密钥管理方式 |
2.2.2 密钥传输 |
2.3 无线传感器网络中的拥塞控制技术 |
2.3.1 拥塞检测 |
2.3.2 拥塞避免 |
2.3.3 拥塞解除 |
2.3.4 典型的拥塞控制协议 |
2.4 无线传感器网络的异构互联的应用 |
2.4.1 无线传感器网络与GPRS |
2.4.2 井下人员定位系统 |
2.4.3 无线电力抄表系统 |
2.4.4 石油管道监控系统 |
3 基于节点位置信息的无线传感器网络分簇算法 |
3.1 引言 |
3.2 数据融合对分簇网络能量的影响 |
3.2.1 节点的特性和网络分簇 |
3.2.2 转发数据时的能量消耗 |
3.2.3 考虑数据相关性时网络的总能量消耗 |
3.3 基于节点位置的WSN分簇算法 |
3.3.1 问题提出 |
3.3.2 协议描述 |
3.3.3 性能分析 |
3.4 本章小结 |
4 基于动态密钥的安全数据传输方案 |
4.1 引言 |
4.2 模型与假设 |
4.2.1 网络实体假设 |
4.2.2 攻击模型 |
4.2.3 假设与符号说明 |
4.3 动态密钥管理方案 |
4.3.1 EBS子集 |
4.3.2 密钥管理程序 |
4.3.3 簇间安全通信机制 |
4.3.4 簇内安全通信机制 |
4.4 分析与模拟 |
4.4.1 安全性分析 |
4.4.2 能量开销分析 |
4.4.3 模拟实验 |
4.5 本章小结 |
5 能量有效的无线传感器网络拥塞控制协议 |
5.1 引言 |
5.2 能量有效的拥塞控制算法EECC |
5.2.1 算法设计需求 |
5.2.2 拥塞检测机制 |
5.2.3 建立新的传输路径 |
5.2.4 速率调节算法 |
5.3 跨层优化机制 |
5.3.1 跨层优化设计 |
5.3.2 下游节点反馈信号的处理 |
5.4 仿真实验与性能分析 |
5.4.1 模拟环境的设置 |
5.4.2 实验结果与性能分析 |
5.5 本章小结 |
6 无线传感器网络异构互联的实施 |
6.1 引言 |
6.2 ZigBee技术 |
6.2.1 ZigBee概述 |
6.2.2 ZigBee协议栈 |
6.2.3 ZigBee数据传输方式 |
6.3 GPRS技术 |
6.3.1 GPRS简介 |
6.3.2 GPRS特点 |
6.3.3 GPRS系统结构 |
6.4 移动传感器节点设计与实现 |
6.4.1 主机板硬件总体设计 |
6.4.2 电机驱动电路设计 |
6.4.3 ZigBee模块电路设计 |
6.4.4 GPRS模块的选型 |
6.4.5 SenCar的性能参数比较 |
6.5 基于概率的移动路径选择算法 |
6.5.1 WSN中的事件检测与数据收集 |
6.5.2 移动传感器节点路径选择 |
6.5.3 一种基于概率的路径选择算法(PPS) |
6.6 移动无线传感器网络的系统搭建 |
6.6.1 硬件架构 |
6.6.2 软件架构 |
6.6.3 实验结果 |
6.7 本章小结 |
7 总结与展望 |
7.1 本文的研究成果 |
7.2 进一步的工作 |
致谢 |
参考文献 |
附录 |
(3)基于节点数的跳频动态TDMA时隙分配的设计与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 发展概述 |
1.2.1 移动自组网 |
1.2.2 无线传感器网络 |
1.2.3 两种网络差异 |
1.3 主要工作以及章节安排 |
第二章 Ad Hoc网络MAC协议综述 |
2.1 Ad Hoc网络概述 |
2.1.1 Ad Hoc网络技术特征 |
2.1.2 Ad Hoc网络研究重点和方向 |
2.2 Ad Hoc网络MAC接入技术分析 |
2.2.1 MAC协议简介 |
2.2.2 隐终端和暴露终端 |
2.2.3 Ad Hoc网络MAC协议的基本特性 |
2.3 Ad Hoc网络MAC协议的分类 |
2.3.1 基于使用天线的MAC分类 |
2.3.2 基于信道使用数的MAC分类 |
2.3.3 基于信道接入策略的MAC分类 |
2.3.4 动态TDMA接入 |
2.4 动态TDMA时隙算法分析 |
2.4.1 拓扑透明算法 |
2.4.2 拓扑非透明算法 |
2.4.3 拓扑半透明协议 |
2.5 本章总结 |
第三章 TDMA时隙同步 |
3.1 时隙同步 |
3.1.1 现有时隙同步方式 |
3.2 跳频同步 |
3.2.1 跳频概述 |
3.3 基于跳频的TDMA时隙同步 |
3.3.1 跳频TDMA时隙初始同步方案设计 |
3.3.2 TDMA时隙同步中心节点的选择 |
3.4 本章总结 |
第四章 动态TDMA时隙分配的跨层设计 |
4.1 跨层设计的引入 |
4.1.1 OSI网络模型 |
4.1.2 跨层设计的必要性 |
4.2 基于节点数的动态TDMA时隙分配设计 |
4.2.1 TDMA时隙动态分配设计思想 |
4.2.2 TDMA帧结构设计 |
4.2.3 TDMA时隙获取和释放 |
4.3 本章总结 |
结论 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
答辩委员会对论文的评定意见 |
(4)内网数据安全存储关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景 |
1.2 课题研究的现状 |
1.3 课题研究的意义 |
1.4 课题研究内容及成果 |
1.5 论文结构 |
第二章 基础知识 |
2.1 Windows 文件系统及相关组件 |
2.1.1 I/O 管理器 |
2.1.2 虚拟内存管理器 |
2.1.3 文件缓存管理器 |
2.1.4 本地文件系统 |
2.1.5 文件系统过滤器 |
2.1.6 组件间交互过程 |
2.2 P2P 网络技术基础 |
2.2.1 中心化对等网 |
2.2.2 非结构化对等网 |
2.2.3 结构化对等网 |
2.2.4 分布式哈希表 |
第三章 透明文件加解密过滤器设计与实现 |
3.1 总体技术方案 |
3.1.1 现有的解决方案 |
3.1.2 本课题的解决方案 |
3.2 缓存切换的设计与实现 |
3.2.1 进程类型的划分 |
3.2.2 缓存切换的目的 |
3.2.3 方案设计和代码实现 |
3.3 加密标志的设计与实现 |
3.3.1 加密标志存储位置 |
3.3.2 文件头标志数据结构 |
3.3.3 文件头标志的隐藏 |
3.4 加解密策略的设计与实现 |
3.4.1 流-块算法协同加密 |
3.4.2 密钥安全与USBKey |
3.4.3 实现过程的代码逻辑 |
3.5 软件网闸的设计与实现 |
3.5.1 设计目的 |
3.5.2 设计方案 |
3.5.3 技术实现 |
第四章 协作式安全存储系统SCS 设计 |
4.1 SCS 的总体设计 |
4.1.1 典型系统的安全性 |
4.1.2 SCS 的设计目标 |
4.2 SCS 的基础设计 |
4.2.1 唯一标识文件 |
4.2.2 基本I/O 功能 |
4.2.3 耦合I/O 功能 |
4.3 文件安全存储设计 |
4.3.1 文件索引密钥 |
4.3.2 数据加解密密钥 |
4.3.3 数据存储位置 |
4.3.4 数据存储格式 |
4.3.5 算法模式和密钥长度 |
4.4 文件安全共享设计 |
4.4.1 文件共享模式 |
4.4.2 公钥发布与更新 |
4.5 SCS 安全性分析 |
4.5.1 机密性 |
4.5.2 匿名性 |
4.5.3 完整性 |
4.5.4 认证性 |
第五章 总结与展望 |
5.1 已完成的工作 |
5.2 下一步的工作 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)基于P2P原理的网络球形摄像机的关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
目次 |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 网络球形摄像机的发展及现状 |
1.3 互联网与P2P网络技术发展与现状 |
1.4 本课题研究内容 |
1.5 本章小结 |
第2章 基于P2P原理的分布式监控系统方案 |
2.1 各种P2P网络拓扑结构及特点 |
2.2 基于P2P原理的分布式监控系统方案 |
2.3 XMPP即时通讯协议及其在监控系统中的应用 |
2.4 普通节点应用程序设计与实现 |
2.5 本章小结 |
第3章 网络球形摄像机视频流传输技术研究 |
3.1 视频流数据实时传输策略 |
3.2 PPPoE拨号协议及其在网络球形摄像机上的实现 |
3.3 本章小结 |
第4章 面向网络球形摄像机的视频编码技术研究 |
4.1 视频编码技术概述 |
4.2 简单监控场景下的静止摄像机视频编码技术研究 |
4.3 面向网络球形摄像机的码率控制技术研究 |
4.4 本章小结 |
第5章 面向网络球形摄像机的视频编码实验研究 |
5.1 简单监控场景下的静止摄像机视频编码实验 |
5.2 面向网络球形摄像机的码率控制技术实验 |
5.3 本章小结 |
第6章 结论 |
6.1 研究工作总结 |
6.2 研究工作展望 |
参考文献 |
(7)可验证的加密签名及其应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 课题的研究背景及意义 |
1.1 课题研究的意义 |
1.2 国内外研究现状及水平 |
1.3 研究的主要内容 |
1.4 研究方案 |
第二章 密码体制 |
2.1 密码学基础 |
2.1.1 基本概念 |
2.1.2 密码系统原理 |
2.2 密码体制分类 |
2.2.1 古典密码 |
2.2.2 分组密码 |
2.2.3 公钥密码 |
2.3 公钥密码体制 |
2.3.1 公钥密码体制简介 |
2.3.2 RSA公钥密码体制 |
2.4 数字签名体制 |
2.4.1 数字签名体制概述 |
2.4.2 常用的数字签名算法及技术 |
第三章 椭圆曲线密码体制 |
3.1 椭圆曲线定义 |
3.2 椭圆曲线上的加法 |
3.2.1 仿射坐标系下点的加法运算 |
3.2.2 标准射影坐标系下点的加法运算 |
3.3 椭圆曲线群 |
3.4 分析 |
第四章 基于椭圆曲线的可验证加密签名方案 |
4.1 一个可验证的加密方案 |
4.2 移植到椭圆曲线 |
第五章 可验证的加密签名方案的应用 |
5.1 电子合同 |
5.2 电子合同中的公平交换协议 |
5.3 协议描述 |
5.4 分析 |
第六章 结束语 |
6.1 结束语 |
6.2 展望进一步研究工作 |
致谢 |
参考文献 |
附录 |
(8)面向城域网的入侵检测系统的研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 入侵检测系统产生的背景和意义 |
1.2 入侵检测的概念 |
1.3 入侵检测系统分类 |
1.4 入侵检测系统研究现状 |
1.5 入侵检测系统的标准化 |
1.6 面向城域网的系统特性 |
1.7 课题研究的主要内容及章节安排 |
第二章 面向城域网的入侵检测系统的系统结构设计 |
2.1 系统需求分析 |
2.2 路由器安全问题 |
2.3 系统功能模块划分 |
2.4 城域网入侵检测系统的实现研究 |
2.5 本章小结 |
第三章 城域网网络信息采集与处理 |
3.1 传统网络数据包捕获 |
3.1.1 SNMP工作原理 |
3.1.2 以太网网络数据包捕获 |
3.1.3 sniffer工作原理 |
3.1.4 基于网络交换设备的数据包捕获 |
3.2 基于NetFlow的网络信息搜集 |
3.2.1 NetFlow简介 |
3.2.2 NetFlow工作原理 |
3.2.3 启用路由器NetFlow服务 |
3.3 数据接收模块设计与实现 |
3.3.1 实现环境 |
3.3.2 数据接收模块实现 |
3.4 本章小结 |
第四章 城域网网络流量异常分析 |
4.1 引言 |
4.2 城域网流量特点 |
4.3 城域网异常流量分析 |
4.4 城域网异常流量分析防范 |
4.5 城域网异常分析实例 |
4.6 攻击检测方案设计 |
4.7 本章小结 |
第五章 入侵检测引擎模块设计 |
5.1 规则构成 |
5.2 内存规则链表 |
5.3 Boyer-Moore算法 |
5.4 检测过程 |
5.5 本章小结 |
第六章 主动阻断模块设计 |
6.1 常用的阻断技术 |
6.2 系统中的阻断模块 |
6.3 面向城域网的入侵检测系统部署 |
6.4 本章小结 |
第七章 结束语 |
参考文献 |
致谢 |
(9)量子随机数发生器和量子信息直传方案研究(论文提纲范文)
摘要 |
Abstract |
第一章 量子信息基本原理 |
1.1 量子信息基本理论 |
1.2 量子纠错原理 |
第二章 量子随机数发生器 |
2.1 量子随机数发生器的原理 |
2.2 量子随机数发生器国内外研究进展 |
2.3 实验原理和实现方案 |
2.4 量子随机数发生器总结与展望 |
第三章 经典加密与量子密码 |
3.1 经典加密 |
3.2 量子密钥分配 |
3.3 确定性量子安全直接通信 |
第四章 噪声信道下的量子直传保密通信 |
4.1 量子信息直传方案的安全性 |
4.2 有损信道下的量子信息直传 |
4.3 量子信息直传协议的实现及展望 |
第五章 总结与展望 |
参考文献表 |
致谢 |
攻读硕士期间发表的论文 |
(10)B92和EPR量子密钥研究(论文提纲范文)
提要 |
ABSTRACT |
第一章 引言 |
1.1 量子信息科学 |
1.2 量子通信 |
1.3 本文的工作 |
第二章 量子信息基础 |
2.1 量子力学 |
2.2 量子纠缠 |
2.3 量子噪声和量子运算 |
2.4 量子信息的距离度量 |
2.5 熵与信息 |
2.6 量子信息论 |
第三章 B92 量子密钥分配协议及其计算机仿真 |
3.1 量子密钥分配 |
3.2 B92 量子密钥分配协议 |
3.3 B92 协议对噪声和窃听的 HOLEVO 上界 |
3.4 B92 协议在带噪声量子信道上的经典信息和量子信息 |
3.5 讨论 |
第四章 EPR 量子密钥分配协议研究 |
4.1 量子纠缠 |
4.2 约化密度算子 |
4.3 量子纠缠的非局域性 |
4.4 量子隐形传态 |
4.5 分析讨论 |
第五章 结论与展望 |
参考文献 |
在读期间发表论文 |
致谢 |
学位论文独创性声明 |
学位论文知识产权权属声明 |
四、非透明攻击方式下的B92协议的信息论研究(论文参考文献)
- [1]基于量子中继信道的量子安全通信机制研究[D]. 石金晶. 中南大学, 2013(03)
- [2]无线传感器网络结构与数据传输技术的研究[D]. 沈琳. 南京理工大学, 2011(07)
- [3]基于节点数的跳频动态TDMA时隙分配的设计与研究[D]. 李志海. 华南理工大学, 2010(04)
- [4]内网数据安全存储关键技术研究[D]. 解炜. 国防科学技术大学, 2009(S2)
- [5]最佳窃听方式下B92协议的安全性研究[J]. 周媛媛,周学军,高俊,李晓强. 通信技术, 2009(07)
- [6]基于P2P原理的网络球形摄像机的关键技术研究[D]. 郭家驹. 浙江大学, 2008(07)
- [7]可验证的加密签名及其应用[D]. 张隋. 贵州大学, 2008(02)
- [8]面向城域网的入侵检测系统的研究与设计[D]. 郑汝锋. 辽宁科技大学, 2008(09)
- [9]量子随机数发生器和量子信息直传方案研究[D]. 吴双. 国防科学技术大学, 2006(07)
- [10]B92和EPR量子密钥研究[D]. 吴巧玲. 新疆大学, 2006(12)