a国产,中文字幕久久波多野结衣AV,欧美粗大猛烈老熟妇,女人av天堂

當(dāng)前位置:主頁(yè) > 碩博論文 > 信息類碩士論文 >

數(shù)據(jù)安全交換若干關(guān)鍵技術(shù)研究

發(fā)布時(shí)間:2018-03-15 03:17

  本文選題:數(shù)據(jù)安全交換 切入點(diǎn):流交換 出處:《北京交通大學(xué)》2016年博士論文 論文類型:學(xué)位論文


【摘要】:為了防止不同安全要求的網(wǎng)絡(luò)、不同重要程度的信息系統(tǒng)之間惡意代碼傳播、信息泄露等安全風(fēng)險(xiǎn)的傳遞與擴(kuò)散,通過(guò)網(wǎng)絡(luò)隔離、安全分域控制等技術(shù),為不同網(wǎng)絡(luò)或不同信息系統(tǒng)之間構(gòu)建起嚴(yán)格的保護(hù)和隔離壁壘;然而在實(shí)際的應(yīng)用中這些隔離的網(wǎng)絡(luò)或信息系統(tǒng)之間必然存在數(shù)據(jù)安全交換的需求。本文以實(shí)現(xiàn)不同網(wǎng)絡(luò)或不同信息系統(tǒng)之間的數(shù)據(jù)交換、信息共享、控制風(fēng)險(xiǎn)傳遞、防止信息泄露為目標(biāo),針對(duì)目前數(shù)據(jù)安全交換中缺乏對(duì)交換行為的動(dòng)態(tài)監(jiān)管問(wèn)題,研究交換進(jìn)程行為可信分析與驗(yàn)證方法;針對(duì)大規(guī)模復(fù)雜網(wǎng)絡(luò)環(huán)境下跨域流交換的安全性問(wèn)題,研究基于代理重簽名的跨域流安全交換技術(shù)。針對(duì)共享平臺(tái)下交換數(shù)據(jù)流不可信問(wèn)題,研究共享平臺(tái)下動(dòng)態(tài)可驗(yàn)證流安全交換技術(shù)。最終通過(guò)仿真試驗(yàn)和理論分析的手段評(píng)價(jià)和比較所設(shè)計(jì)機(jī)制與算法的性能,為數(shù)據(jù)安全交換的實(shí)現(xiàn)提供新理論、方法和技術(shù)支撐。本文的主要研究工作及創(chuàng)新點(diǎn)如下:(1)提出一種基于無(wú)干擾理論的交換進(jìn)程行為可信性分析方法,為交換進(jìn)程行為的動(dòng)態(tài)管控提供理論依據(jù)。該方法將無(wú)干擾理論與可信計(jì)算的思想相結(jié)合,首先從交換進(jìn)程的角度對(duì)交換行為進(jìn)行形式化建模,然后根據(jù)數(shù)據(jù)安全交換的特點(diǎn)將對(duì)交換進(jìn)程行為的分析分為兩個(gè)階段:?jiǎn)谓粨Q進(jìn)程行為可信性分析階段和多交換進(jìn)程行為可信性分析階段。分別給出不同階段下交換進(jìn)程行為可信的約束規(guī)則,交換進(jìn)程行為可信性判定定理及安全證明。在多交換進(jìn)程行為可信性分析的基礎(chǔ)上進(jìn)一步將多交換進(jìn)程擴(kuò)展為集中模式和分布式模式,并給出不同模式下交換進(jìn)程行為可信的約束規(guī)則,交換進(jìn)程行為可信性判定定理及安全證明。在以上理論研究的基礎(chǔ)上,進(jìn)一步提出一種網(wǎng)絡(luò)環(huán)境下的交換進(jìn)程行為可信性驗(yàn)證框架,并詳細(xì)描述了網(wǎng)絡(luò)環(huán)境下對(duì)交換進(jìn)程行為進(jìn)行驗(yàn)證的過(guò)程。最后以互聯(lián)網(wǎng)電子政務(wù)中不同安全域間數(shù)據(jù)安全交換為背景,給出該方法的一個(gè)具體的應(yīng)用實(shí)例,從而說(shuō)明該方法的實(shí)用性和可用性。(2)提出一種用于流交換的基于陷門hash函數(shù)的代理重簽名方案。首先,針對(duì)陷門hash函數(shù)在流交換應(yīng)用中存在的密鑰泄露問(wèn)題,即當(dāng)有多個(gè)用戶對(duì)不同消息使用相同的陷門hash值時(shí),可以從中推導(dǎo)出陷門密鑰信息,提出一種新的基于橢圓曲線的無(wú)密鑰泄露的陷門hash函數(shù)(EDL-MTH),并對(duì)其安全性加以證明,證明其滿足有效計(jì)算性、陷門碰撞性、抗碰撞性、抗密鑰泄露性和語(yǔ)義安全性;然后,基于EDL-MTH構(gòu)造了一個(gè)在隨機(jī)預(yù)言模型下可證明適應(yīng)性選擇消息攻擊安全的代理重簽名方案(MTH-PRS);最后,提出一個(gè)基于MTH-PRS的高效跨域流安全交換方案,并說(shuō)明該方案在安全性方面和性能方面比傳統(tǒng)的流交換方案有明顯的提高。(3)提出一種基于雙陷門hash認(rèn)證樹的動(dòng)態(tài)可驗(yàn)證流安全交換方案。本文首先提出一種具有訪問(wèn)控制的動(dòng)態(tài)可認(rèn)證數(shù)據(jù)結(jié)構(gòu),該結(jié)構(gòu)本質(zhì)上是由任意的hash函數(shù)、雙陷門hash函數(shù)和CP-ABE所組成的一種認(rèn)證樹(AC-MTAT),基于該認(rèn)證樹可以實(shí)現(xiàn)一種對(duì)數(shù)據(jù)流的動(dòng)態(tài)可驗(yàn)證機(jī)制。接著,從整體上描述了AC-MTAT的構(gòu)造結(jié)構(gòu)和形式化定義。然后給出AC-MTAT的具體構(gòu)建方法。與傳統(tǒng)的MHT相比,AC-MTAT認(rèn)證樹無(wú)需提前確定葉子結(jié)點(diǎn)信息,能夠在數(shù)據(jù)流增長(zhǎng)和更新時(shí)實(shí)現(xiàn)對(duì)葉子結(jié)點(diǎn)的動(dòng)態(tài)增加和更新。支持對(duì)流交換的實(shí)時(shí)驗(yàn)證和基于屬性的細(xì)粒度驗(yàn)證,而且該認(rèn)證樹不僅能夠?qū)?shù)據(jù)流的完整性進(jìn)行驗(yàn)證,還能夠?qū)?shù)據(jù)流的序列進(jìn)行驗(yàn)證。此外,由于引入雙陷門hash函數(shù)還可以將認(rèn)證樹的構(gòu)建分為兩個(gè)階段:離線階段和在線階段,這樣可以將構(gòu)建認(rèn)證樹所需的主要代價(jià)放在離線階段完成,大大提高了認(rèn)證樹的實(shí)時(shí)構(gòu)建效率。更進(jìn)一步,本文對(duì)AC-MTAT方案的正確性、可驗(yàn)證性、訪問(wèn)性進(jìn)行了安全性證明,從理論上和實(shí)踐上兩個(gè)方面對(duì)方案的效率進(jìn)行了分析。通過(guò)與現(xiàn)有方案的比較和分析,本文所提出的方案安全性更高,在數(shù)據(jù)流增加、更新和驗(yàn)證方面的效率也更高。最后,本文基于AC-MTAT提出一種共享平臺(tái)下動(dòng)態(tài)可驗(yàn)證流安全交換方案,并對(duì)方案的安全性進(jìn)行了分析,從而較好解決了共享平臺(tái)下動(dòng)態(tài)流安全交換的問(wèn)題。
[Abstract]:In order to prevent the safety requirements of different networks, different information systems of the importance of the spread of malicious code, information leaks and other security risk transfer and diffusion, through network isolation, security domain control technology, for different network or between different information system protection and strict isolation barriers; however, in the actual application among these isolated information system or network must have secure data exchange needs. In order to achieve different network or between different information systems data exchange, information sharing, risk control, prevent information leakage as the goal, aiming at secure data exchange in the absence of dynamic regulation of exchange behavior, study exchange process behavior trust analysis with the verification method for flow; exchanging security problem of cross domain large-scale complex network environment, the research of proxy re signature based on the cross Field flow safety switching technology. According to the data flow problem of trusted exchange and sharing platform, dynamic verification flow security technology research exchange sharing platform. The final performance by simulation experiments and theoretical analysis method to evaluate and compare the design mechanism and algorithm for data security, to provide a new theory for the method and technical support. The main research work and innovations are as follows: (1) proposed an analysis method of exchange process without the interference theory of behavior based on credibility, and provide a theoretical basis for the dynamic control process of exchange behavior. The method without interference theory and combining the idea of trusted computing, first from the exchange process perspective on the exchange behavior formal modeling, and then according to the characteristics of data security exchange to exchange process behavior analysis is divided into two stages: the stage of process behavior credibility analysis and single exchange Process behavior credibility analysis stage. Many exchange are given under different stages of exchange process behavior rules credible, exchange process behavior credibility theorem and safety proof. Based on the credibility analysis of multi exchange process behavior further the exchange process for the expansion of centralized and distributed mode, and gives the process behavior constraint credible exchange under the mode of exchange process behavior credibility theorem and security proof. Based on the above theoretical research, further put forward the credibility of the exchange process validation framework in a network environment, and a detailed description of the process under the network environment to verify the exchange process behavior. Finally to data security Internet electronic exchange between different security domains in the background, a specific application example of the proposed method are given to illustrate the usefulness of the method And availability. (2) proposes a method for the flow exchange of proxy re signature scheme based on trapdoor hash function. Firstly, the trapdoor function in hash flow exchange key leakage problem existing in the application, i.e. when there are multiple users on the same message in different trapdoor hash value, from derive the trapdoor key information, put forward a new trapdoor hash function based on elliptic curve secret keys (EDL-MTH), and its security is proved and verified to satisfy the effective calculation, trapdoor collision, collision resistance, anti leakage of the key and then the language of Yi An; EDL-MTH constructed a proof in the random oracle model can be adaptively chosen message attack security proxy re signature scheme based on (MTH-PRS); finally, based on the efficient cross domain security exchange flow scheme of MTH-PRS, and a description of the scheme in terms of safety and performance Compared with the traditional flow exchange scheme is improved obviously. (3) proposed an exchange scheme verification flow security dynamic double trapdoor hash tree based authentication. This paper proposes a dynamic access control authentication data structure, the structure is essentially arbitrary hash function, in a double certification tree gate hash function and the CP-ABE component (AC-MTAT), the authentication tree can achieve a kind of data flow dynamic authentication based on. Then, from the overall description of the structure and the formal definition of AC-MTAT. The specific construction method and AC-MTAT are given. Compared with the traditional MHT, AC-MTAT authentication tree to determine the leaf node information in advance, can flow growth and update data when added and updated dynamically on the leaf nodes. Real time verification and support exchange based on fine-grained authentication attribute, and the authentication tree can not only To verify the integrity of the data flow, but also can verify the serial data stream. In addition, due to the introduction of double trapdoor hash function can also be constructed authentication tree is divided into two stages: off-line and on-line stages, which can be mainly at the cost of building the required authentication tree on the off-line stage. Can greatly improve the efficiency of constructing real-time authentication tree. Further, the correctness of the AC-MTAT scheme, verification, access to the security proof is analyzed from two aspects of theory and Practice on the efficiency of the scheme. Through analysis and comparison with the existing schemes, the scheme of security the higher flow increases in data, update and validate the higher efficiency. Finally, this paper proposes a sharing platform based on AC-MTAT dynamic verification flow security exchange scheme, and the security of the scheme are analyzed. The problem of dynamic flow security exchange under shared platform is solved.

【學(xué)位授予單位】:北京交通大學(xué)
【學(xué)位級(jí)別】:博士
【學(xué)位授予年份】:2016
【分類號(hào)】:TP309

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 應(yīng)向榮;;應(yīng)對(duì)數(shù)據(jù)安全挑戰(zhàn)[J];信息方略;2010年21期

2 桂溫;;數(shù)據(jù)脫敏:保障銀行數(shù)據(jù)安全的重要手段[J];中國(guó)金融電腦;2012年12期

3 浦龍;;企業(yè)系統(tǒng)數(shù)據(jù)安全[J];信息通信;2013年04期

4 本刊編輯x032;;揭秘信息世界暗網(wǎng) 數(shù)據(jù)安全威脅是如何形成的[J];計(jì)算機(jī)與網(wǎng)絡(luò);2013年23期

5 趙鳳志,初彥明,蘇紹玲,王艷華;農(nóng)經(jīng)電算化數(shù)據(jù)安全問(wèn)題的思考與對(duì)策[J];計(jì)算機(jī)與農(nóng)業(yè);2002年09期

6 馮丙青;保護(hù)公司的數(shù)據(jù)安全[J];安防科技;2003年11期

7 陳偉;企業(yè)數(shù)據(jù)安全保障的研究與實(shí)踐[J];福建電腦;2004年05期

8 ;艾克斯特網(wǎng)絡(luò)和數(shù)據(jù)安全產(chǎn)品[J];CAD/CAM與制造業(yè)信息化;2005年07期

9 馬春萍;;論醫(yī)院信息管理系統(tǒng)的數(shù)據(jù)安全[J];河南科技;2006年06期

10 周兵;吳文斗;吳興勇;;網(wǎng)絡(luò)教學(xué)平臺(tái)數(shù)據(jù)安全的解決方案[J];湖北廣播電視大學(xué)學(xué)報(bào);2007年03期

相關(guān)會(huì)議論文 前10條

1 顧冠群;徐永南;;電子資金轉(zhuǎn)帳系統(tǒng)的數(shù)據(jù)安全[A];第三次全國(guó)計(jì)算機(jī)安全技術(shù)交流會(huì)論文集[C];1988年

2 林杰璜;;計(jì)算機(jī)數(shù)據(jù)安全及實(shí)現(xiàn)方法[A];第三次全國(guó)計(jì)算機(jī)安全技術(shù)交流會(huì)論文集[C];1988年

3 吳旭東;;云計(jì)算數(shù)據(jù)安全研究[A];第26次全國(guó)計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集[C];2011年

4 宋華;劉永;;大氣自動(dòng)監(jiān)測(cè)系統(tǒng)的數(shù)據(jù)安全規(guī)劃[A];山東環(huán)境科學(xué)學(xué)會(huì)2002年度學(xué)術(shù)論文集[C];2003年

5 張福權(quán);謝志奇;;電力二次安全分區(qū)后的生產(chǎn)數(shù)據(jù)安全訪問(wèn)[A];2013年電力系統(tǒng)自動(dòng)化專委會(huì)年會(huì)論文[C];2013年

6 王彬;聶忠星;;移動(dòng)個(gè)人數(shù)據(jù)服務(wù)中的數(shù)據(jù)安全實(shí)踐[A];中國(guó)高等教育學(xué)會(huì)教育信息化分會(huì)第十二次學(xué)術(shù)年會(huì)論文集[C];2014年

7 趙和平;劉崇華;魯超;程慧霞;;航天器數(shù)據(jù)安全及工程實(shí)施[A];衛(wèi)星通信技術(shù)研討會(huì)論文集[C];2004年

8 秦旭宏;;確保企業(yè)產(chǎn)品研發(fā)網(wǎng)絡(luò)系統(tǒng)和數(shù)據(jù)安全的方法和策略[A];人才、創(chuàng)新與老工業(yè)基地的振興——2004年中國(guó)機(jī)械工程學(xué)會(huì)年會(huì)論文集[C];2004年

9 王學(xué)奎;陳奇;趙濤;;北京電視臺(tái)制播網(wǎng)數(shù)據(jù)安全交換系統(tǒng)的設(shè)計(jì)及實(shí)現(xiàn)[A];中國(guó)新聞技術(shù)工作者聯(lián)合會(huì)2012年學(xué)術(shù)年會(huì)、五屆四次理事會(huì)暨第六屆“王選新聞科學(xué)技術(shù)獎(jiǎng)”的“人才獎(jiǎng)”和“優(yōu)秀論文獎(jiǎng)”頒獎(jiǎng)大會(huì)論文集[C];2012年

10 王丹琛;何大可;;基于XML的物流數(shù)據(jù)安全系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[A];2006北京地區(qū)高校研究生學(xué)術(shù)交流會(huì)——通信與信息技術(shù)會(huì)議論文集(下)[C];2006年

相關(guān)重要報(bào)紙文章 前10條

1 曉霞;中企通信災(zāi)備服務(wù)保護(hù)數(shù)據(jù)安全[N];人民郵電;2014年

2 王琨月;企業(yè)生存命系數(shù)據(jù)安全[N];中國(guó)電子報(bào);2008年

3 ;NF5600熱銷中國(guó)行業(yè)市場(chǎng)[N];計(jì)算機(jī)世界;2001年

4 本報(bào)記者 田夢(mèng);數(shù)據(jù)丟失防護(hù)保障數(shù)據(jù)安全[N];計(jì)算機(jī)世界;2009年

5 ;引領(lǐng)中國(guó)數(shù)據(jù)安全[N];計(jì)算機(jī)世界;2010年

6 本報(bào)實(shí)習(xí)記者 張奕;個(gè)人數(shù)據(jù)安全:讓“門事件”遠(yuǎn)離[N];計(jì)算機(jī)世界;2011年

7 陳斯;虹安為企業(yè)數(shù)據(jù)安全提供全方位服務(wù)[N];網(wǎng)絡(luò)世界;2011年

8 《網(wǎng)絡(luò)世界》記者 林洪技;讓數(shù)據(jù)安全地移動(dòng)[N];網(wǎng)絡(luò)世界;2012年

9 《網(wǎng)絡(luò)世界》記者 林洪技;打造電信運(yùn)營(yíng)商數(shù)據(jù)安全新環(huán)境[N];網(wǎng)絡(luò)世界;2012年

10 上海寶信軟件股份有限公司 丁蕓;數(shù)據(jù)安全:“四句箴言”[N];計(jì)算機(jī)世界;2012年

相關(guān)博士學(xué)位論文 前5條

1 韓司;基于云存儲(chǔ)的數(shù)據(jù)安全共享關(guān)鍵技術(shù)研究[D];北京郵電大學(xué);2015年

2 裴新;云存儲(chǔ)中數(shù)據(jù)安全模型設(shè)計(jì)及分析關(guān)鍵技術(shù)研究[D];華東理工大學(xué);2016年

3 孫奕;數(shù)據(jù)安全交換若干關(guān)鍵技術(shù)研究[D];北京交通大學(xué);2016年

4 黃勤龍;云計(jì)算平臺(tái)下數(shù)據(jù)安全與版權(quán)保護(hù)技術(shù)研究[D];北京郵電大學(xué);2014年

5 陳珂;開放式環(huán)境下敏感數(shù)據(jù)安全的關(guān)鍵技術(shù)研究[D];浙江大學(xué);2007年

相關(guān)碩士學(xué)位論文 前10條

1 海佳佳;云環(huán)境下用戶數(shù)據(jù)存儲(chǔ)安全問(wèn)題研究[D];黑龍江大學(xué);2015年

2 陳亮;數(shù)據(jù)安全交換若干關(guān)鍵技術(shù)研究[D];解放軍信息工程大學(xué);2015年

3 李杰;面向安全刪除的Flash數(shù)據(jù)加密存儲(chǔ)機(jī)制研究[D];解放軍信息工程大學(xué);2015年

4 瞿飛;基于云平臺(tái)的企業(yè)數(shù)據(jù)安全研究與保護(hù)[D];南京大學(xué);2014年

5 杜樂(lè);重慶市地勘系統(tǒng)數(shù)據(jù)安全研究[D];重慶大學(xué);2008年

6 白世祿;保密數(shù)據(jù)安全研究與系統(tǒng)防范[D];電子科技大學(xué);2010年

7 朱杉;數(shù)據(jù)安全系統(tǒng)中安全島的設(shè)計(jì)與實(shí)現(xiàn)[D];東北大學(xué);2008年

8 王新磊;云計(jì)算數(shù)據(jù)安全技術(shù)研究[D];河南工業(yè)大學(xué);2012年

9 毛琨;定制數(shù)據(jù)安全交換模型及其關(guān)鍵技術(shù)研究[D];解放軍信息工程大學(xué);2013年

10 劉邵星;云計(jì)算中數(shù)據(jù)安全關(guān)鍵技術(shù)的研究[D];青島科技大學(xué);2014年

,

本文編號(hào):1614187

資料下載
論文發(fā)表

本文鏈接:http://www.wukwdryxk.cn/shoufeilunwen/xixikjs/1614187.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶3f601***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com
欧美色欧美亚洲高清在线视频| 国产网红主播精品一区| 性少妇sexvid呻吟粗话| 中文字幕日本最新乱码视频| 18日本xxxxxxxxx视频| 另类av| 欧美在线视频| 美女扒开尿口让男人桶| 99日韩| 亚洲狠狠婷婷综合久久蜜芽| 国产色综合天天综合网| 一本大道久久精品亚洲综合精品| 国产精品一区二区三| 97se亚洲国产综合自在线| 亚洲爆乳无码专区| 97精品人妻一区二区三区香蕉| 美女一区二区| 大香区一二三四区2021| 国产精品亚洲一区二区三区不卡 | 男女啪啪激烈高潮喷出gif免费| 少妇高潮惨叫久久久久电影69| av无码中文字幕不卡一区二区三区| 国产精品区一区二区三含羞草| 国产精品一区二区在线| 国产麻豆9l精品三级站| 国产精品IGAO视频| 美女扒开尿眼让男人桶爽视频| 人妻aⅴ无码一区二区三区 | 红安县| 久久久久亚洲av| 久久热在线| 亚洲不卡无码aⅴ中文字幕| 尤物视频网站| 一本精品99久久精品77| 日产一线二线三线网站| 亚洲精品国产成人av| 自拍偷自拍亚洲精品10p| 日日噜噜噜夜夜爽爽狠狠视频| 白丝兔女郎M开腿SM调教室| 蜜桃精品一区二区三区| 日韩a级片|