一、FoxPro中程序的加密设计(论文文献综述)
杨喆[1](2021)在《基于可信执行环境的键值数据云端存储机制研究》文中指出随着互联网数据规模的扩大,云存储服务凭借其存储空间大、运营成本低等优势已经成为未来存储的发展趋势。同时,为了进一步地提高云存储处理大数据工作负载的能力,内存键值存储系统,如Memcached和Redis,已经成为云存储的主流方案。然而,由于云服务提供商不完全可信,云用户的数据安全和隐私面临着极大挑战。一种可行的解决方案是使用基于硬件的可信执行环境,如Intel公司提出的新的处理器安全技术SGX。该技术能够在计算平台上为云用户提供一个隔离的可信执行环境,保证用户代码和数据的机密性和完整性。但是,目前基于SGX实现的内存键值存储仍然存在性能和安全方面的问题。首先,已有方案的数据库容量限制在128 MB内,并且系统调用开销大,严重影响数据库查询性能。其次,已有方案并没有保护内存的访问模式,从而会遭受侧信道攻击。最后,已有方案只考虑了单机情况,而单机所提供的查询能力有限,并且容错性差。针对以上问题,本文展开了以下三个方面的研究工作:本文首先提出了一种保护数据隐私的高性能内存键值存储系统的设计方案。通过将键值数据加密存储在不可信内存的方式扩展单机可用内存,突破了 SGX仅提供128 MB可信内存的限制。通过使用无切换的系统调用方式,减少了程序在可信和不可信状态间的切换次数,降低了单次系统调用的性能开销。为了验证上述方法的有效性,本文使用YCSB测试框架对系统性能进行了评估,实验表明系统具有较高吞吐量,并且性能明显优于SGX基准方案和纯密码学方案。然后,本文设计了一种保护访问模式的内存键值存储系统。通过ORAM技术与SGX结合的方式隐藏不可信内存访问的模式。使用数据不经意执行方法设计可信内存中的程序,有效抵御基于页面粒度访问模式的侧信道攻击。本文对方案的计算开销、存储开销和访问模式隐私性进行了全面的理论分析,并且在实验章节对系统性能进行了测评,验证了系统的可用性。最后,本文将上述两个工作扩展到多机处理的分布式情形。通过设计运行于多台机器上的SGX应用之间的认证协议,确保协同处理数据请求的多个节点可以安全通信。使用一致哈希技术实现数据分片,提高了系统的并行处理能力,同时扩充了数据存储容量。本文使用YCSB测试框架对系统性能进行了测试,验证了系统具有高吞吐量和容错性。
王发星[2](2021)在《基于安全飞地的高效多方安全计算协议》文中认为多方安全计算是密码学界的热点研究问题,它支持多个互不信任的参与者在保护自身数据隐私的条件下协同完成计算。多方安全计算中参与者可以有不同的安全假设,一般分为半诚实参与者和恶意参与者。在实际应用中半诚实参与者的安全假设很难成立,参与者可以发动主动攻击来窃取其他参与者的隐私数据。为对抗这类参与者的恶意行为,现有多方安全计算协议需要付出了巨大的性能开销而导致其实用性差。另外,在参与者数据量较大时,即使是半诚实参与者的多方安全计算协议也无法有效地完成。为此,本文在已有的多方安全计算协议中引入SGX(Software Guard Extensions)来减小原始协议的性能开销。然而,由于参与者使用SGX进行多方安全计算时所运行的代码有所不同,形成了异构SGX,而现有的SGX远程认证方法无法支持异构SGX双向认证。为解决上述问题,本文主要研究内容如下:首先,本文提出了用于多方安全计算的异构SGX双向认证协议。异构SGX能够相互协作完成多方安全计算任务,同时能够减少SGX内存使用并提高协议整体性能。然而在缺乏第三方的协助下,现有SGX远程认证机制无法进行异构SGX双向远程认证。本文利用SGX远程认证验证值的生成特点,设计了一个支持异构SGX的双向认证协议,避免了传统方案中因引入第三方面带来的安全风险。其次,本文在半诚实参与者假设下构造了基于SGX的高效两方安全计算协议。在计算数据量较大时,安全计算中参与者对不同数据的隐私保护要求不同,因而可以将数据安全等级分别处理。另外SGX面临侧信道攻击威胁,因此SGX与两方安全计算协议对数据的隐私保护强度不同,但SGX的计算开销远低于两方安全计算协议。为了提高协议性能,本文通过使用SGX来处理低安全等级数据而使用两方安全计算来处理高安全等级数据,从而实现了一个高效的两方安全计算协议。最后,本文在恶意参与者假设下设计了基于SGX的高效多方安全计算协议。首先假设SGX在侧信道攻击下无法保证数据的机密性,但可以保证代码的完整性。基于此假设,在恶意参与者的两方安全计算协议中,本文使用SGX作为多方安全计算的随机数生成器设计了一个高效的两方安全计算协议,并通过使用SGX来限制参与者的恶意行为。最后本文将两方参与的安全计算扩展到了多方参与的通用安全计算。
裴志江[3](2020)在《工业物联网智能设备动态远程证明技术研究与实现》文中进行了进一步梳理工业物联网旨在通过工业资源共享、数据互通和系统互操作,最终实现将传统工业提升到智能化的新阶段。然而,工业物联网中智能终端设备的安全问题却成为了制约工业物联网发展的痼疾。远程证明技术让一个可信验证方通过远程通信验证设备的运行情况,从而及时发现被恶意攻击的设备,成为保障工业物联网设备安全性的一种有效方法。然而,目前主流的安全证明方案都以静态防护为主,这类方案只能保证程序代码的完整性,无法抵御那些只改变设备执行流的动态攻击。现有的可以抵御动态攻击的防御方式往往开销较大,难以在计算能力和存储空间都有限的工业物联网设备上得到实际应用。为此,本文对现阶段智能设备远程证明方案的研究现状进行调研和分析,并在此基础上针对性地做出了以下研究:(1)针对传统远程证明方案在验证动态攻击方面存在的问题,本文提出了一种新的可验证动态攻击的智能设备动态远程证明方案——基于程序识别符的动态远程证明方案(TDRA)。通过程序识别符的自动化插入,TDRA大大降低了现有动态远程证明方案中程序分段的复杂性。同时,通过插入不同类型的程序识别符,TDRA不仅能够检测执行流的正确性,还能够验证执行流的合理性。另外本方案也支持设备的程序代码完整性验证,从而检测设备是否受到静态攻击。安全性分析和性能分析结果表明,本方案能够提供安全且高效的设备安全性检测。(2)针对动态远程证明在应用方面的缺失,我们以工业物联网设备为研究对象,依托基于国密的哈希算法、加密算法以及签名验证算法与改进的工业物联网设备动态远程证明方案,以树莓派提供的可信计算环境为基础,使用C/S模型,设计了一个适用于工业物联网智能设备的远程证明系统。该系统能够提供基于程序识别符的动态攻击检测功能,以及基于程序代码哈希的静态攻击检测功能。通过该系统,用户能够通过手机终端或电脑终端发现工业物联网中每个设备的安全状态。(3)通过使用树莓派和相关组件模拟实际工业物联网中的智能设备,本文实现了一个真实的智能终端远程证明系统模型。系统的功能测试、攻击检测能力测试和工业物联网应用模拟场景测试结果表明,该系统可以为工业物联网智能设备提供可靠的安全保障服务,能够很好地应用于工业物联网场景。
王宇涵[4](2020)在《智能密码锁电子模组的设计与开发》文中进行了进一步梳理随着嵌入式技术的快速发展,各种智能终端设备正在迅速走进普通家庭,为人们的日常生活提供了巨大的便利。作为智能家居重要的安全屏障,智能门锁无疑受到了人们广泛的关注。智能电子锁与传统机械锁的主要区别就是智能锁带有丰富功能的电子模组,可以方便快捷的进行开锁验证。本文以微控制器为控制核心,结合各种外围传感器与功能模块,根据实际需求设计了一种智能密码锁的电子模组。本文的主要工作是设计一款同时兼顾安全性、便捷性与产品成本的电子模组,论文首先分析了智能锁的发展历史与国内外发展现状,并进一步规划了电子模组所需的逻辑功能,制定了以ARM为核心的控制系统方案。本文主要以电子模组的硬件电路与软件系统相结合的方式来实现规划的控制方案。首先设计了以控制主板为核心的电子模组硬件系统,并制作样机进行了必要的基础测试。其次在硬件系统的基础上编写程序进行了软件系统的设计,通过软硬件配合的方式来实现指纹、磁卡、数字密码这三种核心验证方式与其他附属配套功能。随后在主体功能之外还为电子模组设计了蓝牙通信模块,并设计了专用的手机应用。使用户可以通过手机方便的查阅智能锁的用户日志,并可以通过手机上生成的临时动态密码实现远程开锁。最后在前期规划的各项功能均实现的基础上,根据智能锁的行业标准对电子模组的功耗、静电防护、抗电磁干扰等主要性能指标进行优化,使本文所设计的智能锁电子模组能够适应实际的需求。在完成了软硬件系统设计并完善了主要性能指标之后,论文对智能锁电子模组的样机进行了整体测试工作。分别对三种核心验证功能与关键性能指标进行了测试,检测到的实验结果表明符合预期的设计目标,说明了本系统的工程应用价值与市场前景。
李盛[5](2020)在《分组密码专用描述语言及编译技术研究》文中进行了进一步梳理可重构专用指令密码处理器具有面向密码运算的专用指令集和可重构专用运算单元,密码处理性能高、灵活性强,已成为密码算法的一种重要实现方式。但该类处理器指令集和体系结构复杂,代码编写和编译优化困难,影响了芯片应用,本文针对这一问题开展了研究,主要成果及创新点如下:1.提出了一种分组密码专用描述语言DSLBCA(Domain Specific Language for Block Cipher Algorithm)。针对通用编程语言难以直观描述分组密码算法的算子和结构的问题,采用领域专用语言建模的方法,从问题域和解答域的角度建立了分组密码算法加密过程特征模型、层次化特征模型和执行模型,定义了DSLBCA语言的数据类型、标识符、函数结构和程序控制结构,使密码应用者能够通过数学思维方式编写算法程序代码。2.设计了面向DSLBCA和可重构VLIW分组密码处理器RVBCP(Reconfigurable VLIW Block Cipher Processor)的编译基础设施。研究了RVBCP处理器指令集特点,结合分组密码专用描述语言的语言规则,提出了相应的编译基础设施,设计了词法分析器、语法分析器、语义分析器,实现了DSLBCA程序代码向RVBCP汇编指令集的符号编译。3.提出了面向可重构多引擎密码So C的反馈式编译器结构。研究了基于RVBCP的多引擎密码So C(System on Chip)的工作流程,提出了反馈式编译器结构,设计了基于平均代码行数的循环展开因子算法UFACLA(Unrolling Factor Based on Average Code Line Amount),在编译器前端实现了DSLBCA应用程序源代码在So C下的并行分配;并对展开后的代码进行标量替换,通过降低访存时间提高了分组密码算法的执行效率。4.提出了DSLBCA程序代码在RVBCP中的算子自动映射方案。建立分组密码算子调度参数模型,量化描述算子结点的调度状态信息;建立RVBCP的计算资源与寄存器资源参数模型,量化计算运行时计算资源与寄存器资源的消耗;基于贪婪策略、列表调度与线性扫描算法思想,设计了面向多发射可重构分组密码算法指令集处理器的并行资源分配算法,实现了分组密码算子在RVBCP上的自动并行映射。5.提出了RVBCP处理器低功耗指令调度方案。分析VLIW(Very Long Instruction Word)指令级功耗模型和RVBCP指令字内部指令排序与动态功耗变化的关系,对调整指令字之间汉明距离的方案进行了数学描述和讨论,将该低功耗指令调度问题归纳为广义旅行商问题,提出了一种基于禁忌搜索的改进广义遗传算法求解广义旅行商问题,实现了低功耗指令调度。
白兰华[6](2020)在《数据库加密方法研究》文中研究说明近年来,包括云计算在内的信息技术发展迅猛,为了缩减成本,越来越多的用户将数据库服务迁移到了云端。同时,有关数据库的敏感数据泄露的事件在世界范围内频繁发生,使得数据库安全逐渐受到广泛的关注。一方面,攻击者可以利用系统漏洞入侵服务器,直接窃取存放在硬盘中的数据库的明文内容;另一方面,云服务提供商可以在用户不知情的情况下窥探用户的敏感数据。因此,传统的数据库安全技术如身份认证、访问控制等已经无法应对现有的安全威胁,目前,数据库加密是一种充满前景的解决方案。然而,现有的数据库加密方案主要采用了保序加密或揭序加密用于支持密文状态下的范围查询功能,这使得明文部分内容泄露无法避免。为了提升数据库加密的安全性,同时保障数据库的性能,本文基于ASPE(Asymmetric Scalar-product-Preserving Encryption)和SGX(Software Guard Extensions)对数据库加密进行了研究,主要工作内容如下:(1)本文提出一种基于ASPE的数据库分层加密方案,在该方案中数据库加密分为三层:安全加密层、范围加密层和密文索引层。在安全加密层中,数据被概率性对称密码算法加密,兼具了语义安全性和加解密正确性;在范围加密层中,数据被ASPE加密,相比于使用保序加密或揭序加密的数据库加密方案,范围加密层的密文提供高效的范围查询和等值查询功能的同时,不会泄露明文任意一比特,并且可以抵抗离线攻击;在密文索引层,该方案在ASPE的密文基础上建立了树状索引,能够将密文查询的时间复杂度降低到o(log n)。该方案在保护数据库中数据机密性的同时,计算开销和存储开销都能有效降低。(2)本文提出一种基于SGX的数据库加密方案,在该方案中,所有数据都被概率性对称密码算法加密,可以达到语义安全级别。为了支持密文之间的计算,并降低可信计算基础,我们利用SGX构造了一系列密文计算部件,允许云服务器以黑盒的方式访问这些部件。同时,为了限制云服务器访问这些部件的能力,我们又提出了一种基于布隆过滤器的保障数据新鲜性的方法。此外,我们首次结合了决策树,为数据库提供了分类服务,丰富了密文数据库的功能。该方案能够有效地保障数据库中数据的机密性和新鲜性,降低可信计算基础,提供丰富的功能,并且兼具出色的性能。
张潇炜[7](2020)在《云环境下基于SGX与混淆技术的用户私钥保护方案》文中研究指明随着云计算技术的日益成熟,拥有高扩展性、高可靠性等优势的云存储服务越来越受到欢迎。然而,模糊的虚拟化边界以及易于受到攻击的公共平台,使用户的数据的安全性难以得到保证。用户的数据经加密后存放于云服务器中,加密密钥经公钥加密后由半可信的服务器保管,用户自己保存用于解密加密密钥的私钥。在一些情况下如云外包计算环境中,用户如果在虚拟机上实施数字签名,就必须把自己的私钥迁移至虚拟机,但这就背离了私钥不能离开本地的基本原则。并且私钥在实施加解密时需要映射至内存中,极易受到攻击导致泄漏,本方案研究私有云中私钥数据的保护技术。Intel SGX技术是至今为止安全性最高的内存加密技术之一,其安全边界仅仅包含CPU和其自身。当用户私钥映射至SGX加密的内存中时,任何攻击者和包括高权限的未经授予访问权限的用户都无法访问受保护的代码和数据。然而现有的一些攻击技术可以绕过内存加密技术,通过一些侧信道泄露的信息,分析代码对数据的访问模式,推测并且窃取用户的关键数据。针对如何确保用户私钥安全迁移至云环境,在云环境中安全保存,在使用密码算法执行加解密时避免泄漏密钥的明文信息、代码在执行过程中对数据的访问模式,本文提出了一种基于SGX和ORAM混淆技术的用户私钥保护方案,主要工作如下:一、改进了用户私钥保护方案。利用SGX的内存加密以及平台内、远程认证等机制,在OBFUSCURO方案的基础上,对方案的整体结构进行了改进,提升了用户私钥从用户客户端迁移至云虚拟客户端,在云客户端中的安全存储,以及运行时映射至内存中等方面的安全性。二、改进了ORAM方案。在树状模型的基础上,通过增加少量的客户端存储,减少了每一次读取数据过程中从服务器端取回的数据量并且简化了数据桶刷新和缓存区驱逐操作,降低ORAM控制器和ORAM树之间的带宽,提升整体的运行效率。在SGX加密环境中,确保用户私钥在运行时的访问模式不会泄露。通过对方案整体安全性的分析,以及ORAM混淆方式的代码实现和测试,方案为用户私钥在云环境下提供一个可信执行环境,避免代码运行时访问模式的泄漏,并且提升了ORAM的性能。
孙海泳[8](2020)在《嵌入式操作系统的形式化验证方法研究》文中研究指明嵌入式操作系统作为基础性软件系统,管理着嵌入式系统的软硬件资源,是嵌入式系统的核心与基石。近年来,随着智能技术和物联网的不断融合,嵌入式操作系统得到广泛应用,并呈现出智能化、网络化的发展趋势。但与此同时,嵌入式操作系统的自身安全性和用户敏感信息的安全性成为了嵌入式领域亟需解决的重点和难点问题。一旦嵌入式操作系统出现软件错误或泄露机密信息,则可能造成重大的安全事故或极大的经济损失。因此,针对嵌入式操作系统的应用场景,分析其实际特征需求,建立功能性、安全性的形式化模型,证明系统代码实现确实符合形式化的功能规范和安全属性规范,已成为重要的研究课题。针对上述问题,本文深入分析并总结了嵌入式操作系统的设计实现与验证需求,并针对内存管理模块的功能性验证、任务管理模块的功能性验证和可信执行环境的安全性验证等关键问题,分别提出了相应的解决方案,最终形成了一套可扩展的模块化验证框架与验证系统,以及实现并评估了一个经过验证的安全嵌入式操作系统可信执行环境。评估结果表明,可扩展的模块化验证框架结合硬件隔离保护机制,既能满足嵌入式操作系统在功能、性能和安全性方面的特殊需求,又能提高系统整体验证的可行性,为系统源码实现满足系统功能性、安全性需求提供可信证据。本文的主要贡献和创新点有:(1)为实现嵌入式操作系统的整体验证,提出了一种面向嵌入式操作系统的可扩展的模块化验证框架。对于每个单独模块,首先基于分离逻辑描述C程序的实现层规范,接着使用函数式编程方式构建C程序的抽象层规范,然后构建起两者之间的数据精化关系并进行一致性证明,最后形成一个源码实现与抽象层规范行为一致的验证模块。对于系统整体验证,使用框架的组合验证规则将各子模块的抽象层规范链接成一个完整的验证系统。(2)针对嵌入式操作系统的内存管理模块,提出了包含复杂指针数据结构的高性能C程序的建模验证方法。以内存碎片率低、内存分配粒度多样化、执行时间可预估的内存管理算法为研究案例,基于模块化验证框架,成功定义了底层数据结构操作接口和高层内存分配、回收操作的行为语义,完成了高性能内存管理模块的建模验证工作。(3)针对嵌入式操作系统的任务管理模块,构建了ARM汇编语义模型,扩充了模块化验证框架对汇编语言的验证支持,提出了支持C和ARM汇编程序的组合验证系统。基于组合验证系统,将任务管理模块分成任务调度(C实现)和任务上下文切换(ARM汇编实现)两个子模块,首先在不同的抽象层分别建模验证,然后基于各子模块的抽象层规范进行组合验证,从而解决了分离逻辑不支持汇编函数指针的问题,最终顺利完成任务管理模块的形式化验证。(4)为了满足嵌入式操作系统对执行环境的隔离性要求,基于ARM TrustZone硬件保护机制提出了一种窄通信接口的可信执行环境设计方法,并构建了可信执行环境的安全属性模型(如信息流无干扰性模型),最后形成了一套支持端到端安全属性验证、C和汇编功能正确性验证、程序抽象及数据精化证明的集成验证系统。实现了首个基于ARM TrustZone硬件保护机制的多任务嵌入式操作系统的形式化验证。(5)整个系统的形式化实现、规范、模型、属性定义和证明,均在辅助定理证明器Coq中完成,最大程度降低了不同规范接口间的语义鸿沟。最终经验证的软件系统可在真实硬件平台上执行,整套理论方案具备较高的实用性。目前,在嵌入式操作系统形式化验证领域仍然存在诸多挑战。本文旨在为研发与验证安全可靠的嵌入式操作系统提供新的理论依据和技术方法。
周怀哲[9](2019)在《面向云计算的虚拟化环境可信防护关键技术研究》文中研究说明得益于当前软硬件技术和互联网的飞速发展,云计算已经成为最具影响力的信息基础设施,在社会生产生活的各个领域都有着广泛的应用。通过将各种硬件资源整合和虚拟化,云计算为用户及其应用提供了一个灵活、高效的虚拟化存储和计算环境。然而,云计算中的虚拟化环境在给用户带来便捷服务的同时,也面临着来自不同层面的安全威胁。与此同时,日益丰富的攻击手段和虚拟化导致的攻击面拓宽,给虚拟化环境的安全保护带来了新的挑战。如何为云计算构建安全、可信的虚拟化环境,缓解用户对云计算安全问题的担忧,已经成为云计算技术进一步发展中亟待解决的问题。本文以云计算中虚拟化环境为研究对象,在分析其面临的安全风险和用户安全需求的基础上,提出了将可信计算和虚拟化技术在云计算中相结合,从而为用户构建安全可信的虚拟化环境。针对现有研究中存在的可信验证机制灵活性差、效率低下,虚拟机安全监控手段限制用户的安全需求以及虚拟机安全监控不可靠等问题,本文分别从虚拟机环境的动态可信验证、用户可控的虚拟机安全监控以及安全监控的可靠性增强三个方面开展研究,主要取得了以下几个方面的研究成果:1.提出一种灵活可靠的虚拟机动态可信验证技术。针对云计算环境中虚拟机所面临的安全威胁,本文从用户对云计算环境中虚拟机的安全性和完整性需求出发,结合虚拟化环境自身特性,提出一种动态的虚拟机可信度量和远程证实方案。该方案采用虚拟机自省技术实现细粒度的域外完整性度量,为云服务提供商满足用户多样化的可信验证需求提供支撑,并根据完整性破坏情况提供有效缓解机制。同时,考虑到传统证实机制应用于云环境的缺陷,本方案还设计了一种基于哈希签名技术的高效可靠的验证机制,有效提升对实际应用中用户虚拟机的保护能力。2.提出一种用户可控的虚拟机安全监控技术。通过分析已有云环境下客户虚拟机保护方案的缺陷,探索现实应用中用户安全需求的多样性,提出一种用户可控的虚拟机安全监控机制。在扩展虚拟机自省技术的基础上,所提出的监控机制能够使虚拟机用户以可靠的方式全面监控远程虚拟机系统的安全状态,进一步提高用户对虚拟机安全的信任程度。通过将虚拟机系统的安全分析和安全监控分离,监控机制赋予用户自主定制个性化安全功能的能力。此外,针对云计算中虚拟化环境的特点,监控机制进一步提供扩展的安全监控功能和用户隐私保护功能,从而实现高效可靠的安全和可信保障能力。3.提出一种虚拟机自省的可靠性增强技术。作为一项安全可靠的虚拟机监控技术,虚拟机自省能够为虚拟化环境的安全和可信防护提供有力的技术支撑。然而,虚拟机自省技术存在语义鸿沟问题,这极大的影响了其在应用中的可靠性。本文首先对解决虚拟机自省技术语义鸿沟问题的典型方案进行研究,分析这些方案在解决云环境中虚拟机安全问题时所存在的缺陷与不足,从而有针对性地提出了一种基于硬件特性的虚拟机自省增强技术。该技术通过虚拟化的硬件支持,动态追踪虚拟机内的行为特征,进一步利用有监督机器学习方法准确识别针对虚拟机自省的规避或者攻击行为,从而避免虚拟机自省中语义解释的错误,有效地增强虚拟机自省技术在支持可信防护中的可靠性。以上研究成果针对云计算中虚拟化环境的安全需求,分别从云服务提供商、虚拟机用户以及安全支撑技术三个不同的维度提出了可信防护方案,为有效应对云计算中的虚拟化环境面临的各类安全威胁提供一套较为完备的保障机制。
徐依凌[10](2019)在《面向物联网智能插座的网络安全分析与防御技术研究》文中研究表明近年来,物联网飞速发展,数以百万计的物联网设备接入网络促进了万物互联时代的到来。然而,由于物联网设备数量庞大、配置差异化、协议定制化等特点,使其在网络、硬件、操作系统/固件和软件等方面存在众多安全隐患,因此物联网安全备受关注,成为新的研究热点。在众多安全威胁中,网络攻击由于不受地域限制,其危害更加广泛。为此,本文重点研究一款Edimax智能插座的网络安全问题,研究中的分析技术可以扩展到其他物联网设备。首先,通过逆向智能插座的通信流量,发现其协议设计和认证机制存在严重的安全漏洞。然后,利用上述安全漏洞,本文首次在Edimax智能插座上实现设备扫描攻击、暴力破解攻击、设备欺骗攻击、固件升级攻击和命令注入攻击,从而获得设备的认证信息和设备系统的root权限,并成功安装Mirai病毒。最后,为研究Mirai病毒对物联网设备的危害性,本文通过分析Mirai源码以建立Mirai病毒传播模型,并通过NS3的Mirai仿真数据和真实的Mirai数据,来验证该传播模型的正确性。本文设计一套基于TrustZone的可信物联网设备系统,以防御Mirai病毒等软件攻击、硬件攻击和操作系统/固件篡改攻击,保护物联网设备的安全。首先,本文首次提出基于TrustZone的安全和可信混合启动技术,以保证系统启动阶段的完整性。该技术将基于ROM和eFuse的可信根作为信任基点,在此基础上,采用安全启动技术启动安全环境的安全操作系统,安全环境利用TrustZone的内存隔离机制,为可信启动的度量结果提供安全内存;随后采用可信启动技术启动普通环境的通用操作系统,并在系统启动后向认证服务器证明可信启动阶段的完整性。然后,本文设计基于内存分页机制的进程完整性度量技术,以保证系统运行阶段进程的完整性。该技术由安全环境的程序度量普通环境进程内存页的完整性,并将度量结果加密后发送至认证服务器,以证明运行阶段普通环境进程的完整性。最后,本文在NXP i.MX6q开发板上实现可信物联网设备原型系统,并对该原型系统的功能和性能进行测试,验证了该原型系统的可行性。综上所述,本文首先以Edimax智能插座为例,全面分析物联网设备可能存在的安全问题。在此基础上,为维护物联网设备系统的安全,本文利用TrustZone技术,设计安全和可信混合启动技术和基于内存分页机制的进程完整性度量技术,最终实现一套基于TrustZone的可信物联网设备原型系统。
二、FoxPro中程序的加密设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、FoxPro中程序的加密设计(论文提纲范文)
(1)基于可信执行环境的键值数据云端存储机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 基于密码学方案实现的安全数据存储系统 |
1.2.2 基于Intel SGX实现的安全数据存储系统 |
1.3 研究内容 |
1.3.1 保护数据隐私的高性能内存键值存储系统 |
1.3.2 保护访问模式的内存键值存储系统 |
1.3.3 安全且高效的分布式内存键值存储系统 |
1.4 章节安排 |
第2章 预备知识 |
2.1 Intel SGX |
2.2 可信硬件形式化抽象 |
2.3 键值数据存储 |
第3章 保护数据隐私的高性能内存键值存储系统 |
3.1 引言 |
3.2 系统概述 |
3.2.1 系统模型 |
3.2.2 安全假设 |
3.2.3 设计目标 |
3.3 系统详细设计 |
3.3.1 数据存储模块 |
3.3.2 日志存储模块 |
3.3.3 查询处理模块 |
3.4 安全分析 |
3.5 复杂度分析 |
3.6 实验评估 |
3.7 本章小结 |
第4章 保护访问模式的内存键值存储系统 |
4.1 引言 |
4.2 系统概述 |
4.2.1 系统模型 |
4.2.2 安全假设 |
4.2.3 设计目标 |
4.3 系统详细设计 |
4.3.1 数据存储模块 |
4.3.2 不经意的查询模块 |
4.4 安全分析 |
4.5 复杂度分析 |
4.6 实验评估 |
4.7 本章小结 |
第5章 安全且高效的分布式内存键值存储系统 |
5.1 引言 |
5.2 系统概述 |
5.2.1 系统模型 |
5.2.2 安全假设 |
5.2.3 设计目标 |
5.3 系统协议设计 |
5.3.1 节点发现协议 |
5.3.2 数据同步协议 |
5.3.3 安全查询操作 |
5.4 安全分析 |
5.5 实验评估 |
5.6 本章小结 |
第6章 总结与未来展望 |
6.1 工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(2)基于安全飞地的高效多方安全计算协议(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 相关工作及研究进展 |
1.2.1 多方安全计算的研究进展 |
1.2.2 安全飞地的研究进展 |
1.2.3 在多方安全计算中应用安全飞地的研究进展 |
1.3 主要研究内容 |
1.4 论文章节安排 |
第2章 预备知识 |
2.1 IntelSGX |
2.1.1 远程认证 |
2.1.2 SGX生命周期 |
2.2 伪随机数生成器 |
2.3 不经意传输 |
2.4 多方安全计算介绍 |
2.4.1 多方安全计算的基本性质 |
2.4.2 多方安全计算的安全假设 |
2.4.3 多方安全计算协议的实现 |
第3章 用于多方安全计算的异构SGX双向认证协议 |
3.1 SGX的安全模型 |
3.2 用于多方安全计算的异构SGX双向认证协议 |
3.2.1 双向认证协议的基本流程 |
3.2.2 远程认证测度值计算 |
3.2.3 导出对方SGX测度值 |
3.2.4 计算对方SGX测度值所需信息 |
3.3 协议的安全分析 |
3.4 协议的性能分析 |
3.4.1 对性能的理论分析 |
3.4.2 实验结果分析 |
3.5 本章小结 |
第4章 基于SGX的半诚实参与者两方安全计算协议 |
4.1 协议设计目标 |
4.2 协议基本流程 |
4.3 协议具体设计 |
4.4 协议的安全性分析 |
4.5 实验结果和分析 |
4.6 本章小结 |
第5章 基于SGX的恶意参与者多方安全计算协议 |
5.1 SGX细粒度安全分析 |
5.2 基于SGX的恶意参与者两方安全计算协议 |
5.2.1 协议目标 |
5.2.2 对SGX和参与者双方的安全假设 |
5.2.3 基于SGX的恶意参与者两方安全计算协议流程 |
5.2.4 协议具体过程 |
5.2.5 安全分析 |
5.2.6 实验结果和分析 |
5.3 基于SGX的恶意参与者多方安全计算协议 |
5.3.1 设计目标 |
5.3.2 协议参与者的安全假设 |
5.3.3 协议的具体设计 |
5.3.4 安全分析 |
5.3.5 实验结果 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)工业物联网智能设备动态远程证明技术研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 静态远程证明技术 |
1.2.2 动态远程证明技术 |
1.3 论文主要工作 |
1.4 章节安排 |
2 预备知识 |
2.1 远程证明 |
2.2 密码理论 |
2.2.1 加密算法 |
2.2.2 Hash算法 |
2.2.3 签名算法 |
2.3 攻击类型 |
2.3.1 网络攻击 |
2.3.2 软件攻击 |
2.3.3 隐藏和躲避 |
2.4 本章小结 |
3 基于程序识别符的智能设备动态远程证明方案 |
3.1 问题描述 |
3.1.1 系统模型 |
3.1.2 安全威胁 |
3.1.3 设计目标 |
3.2 动态远程证明方案TDRA |
3.2.1 离线阶段 |
3.2.2 在线阶段 |
3.3 安全性分析 |
3.4 性能分析 |
3.4.1 理论分析 |
3.4.2 实验模拟 |
3.5 本章小结 |
4 工业物联网智能设备远程证明系统设计与实现 |
4.1 系统设计 |
4.1.1 设计目标 |
4.1.2 系统框架 |
4.2 详细设计与实现 |
4.2.1 混合证明模块 |
4.2.2 插入程序识别符模块 |
4.2.3 程序识别符收集模块 |
4.2.4 远程通讯连接模块 |
4.2.5 程序验证模块 |
4.3 系统测试与分析 |
4.3.1 测试环境 |
4.3.2 系统功能测试 |
4.3.3 系统攻击检测能力测试 |
4.3.4 工业物联网应用模拟场景测试 |
4.4 本章小结 |
5 总结与展望 |
5.1 论文总结 |
5.2 前景展望 |
致谢 |
参考文献 |
(4)智能密码锁电子模组的设计与开发(论文提纲范文)
摘要 |
abstract |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外发展现状 |
1.3 论文章节安排 |
第二章 智能锁总体方案设计 |
2.1 智能锁总体设计目标 |
2.2 智能锁结构形式与控制对象 |
2.3 智能锁功能设计 |
2.3.1 指纹识别 |
2.3.2 数字密码识别 |
2.3.3 无源RFID识别 |
2.3.4 附加功能 |
2.4 智能锁性能优化 |
2.5 总体控制方案设计 |
2.6 本章小结 |
第三章 硬件系统设计 |
3.1 处理器核心工作电路设计 |
3.1.1 处理器选型 |
3.1.2 处理器最小系统电路 |
3.1.3 SWD下载与调试电路 |
3.2 控制板电路设计 |
3.2.1 外围设备通信电路 |
3.2.2 电源管理电路 |
3.2.3 低功耗管理电路 |
3.2.4 ESD防护电路 |
3.2.5 防撬警报电路介绍 |
3.2.6 绘制控制板PCB图 |
3.3 其他功能板电路设计 |
3.3.1 电机控制电路 |
3.3.2 电池板电路 |
3.3.3 其他电路设计 |
3.4 本章小结 |
第四章 软件系统设计 |
4.1 软件开发环境介绍 |
4.2 软件系统主程序流程 |
4.3 开锁验证模块程序流程 |
4.3.1 IIC总线与触摸按键模块 |
4.3.2 串口与指纹模块 |
4.3.3 SPI总线与磁卡模块 |
4.4 硬件加密系统程序设计 |
4.4.1 硬件加密功能简介 |
4.4.2 硬件加密系统工作流程 |
4.5 蓝牙通信协议制定 |
4.6 低功耗模式管理程序设计 |
4.6.1 主控的低功耗模式选择 |
4.6.2 低功耗模式状态切换程序流程 |
4.7 其他附属功能程序设计 |
4.7.1 管理菜单界面功能实现 |
4.7.2 虚位密码功能实现 |
4.7.3 动态密码功能实现 |
4.7.4 看门狗模块介绍 |
4.8 本章小结 |
第五章 系统测试分析 |
5.1 硬件平台测试 |
5.2 软硬件联调测试 |
5.3 智能锁与手机应用联调测试 |
5.4 智能锁环境测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 设计工作总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
作者简介 |
(5)分组密码专用描述语言及编译技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 密码算法编程语言 |
1.2.2 处理器的编译技术 |
1.2.3 处理器的编译优化技术 |
1.3 本文主要研究工作 |
1.3.1 研究内容 |
1.3.2 论文结构 |
第二章 理论研究基础 |
2.1 领域专用语言设计概念 |
2.2 分组密码算法特点 |
2.2.1 分组密码算法数学模型 |
2.2.2 分组密码算法的网络结构 |
2.3 可重构分组密码指令集处理器 |
2.3.1 RVBCP体系结构及功能单元 |
2.3.2 RVBCP指令系统 |
2.4 本章小结 |
第三章 分组密码专用描述语言及编译基础设施研究 |
3.1 引言 |
3.2 分组密码专用描述语言建模 |
3.2.1 问题域分析 |
3.2.2 解答域分析 |
3.3 分组密码专用描述语言定义及实例 |
3.3.1 变量类型与数据表示 |
3.3.2 标识符与关键字 |
3.3.3 函数与程序控制结构 |
3.3.4 分组密码描述语言的格式 |
3.4 面向分组密码专用描述语言的编译器基础设施设计 |
3.4.1 词法分析器设计 |
3.4.2 语法分析器设计 |
3.4.3 语义分析器设计 |
3.5 本章小结 |
第四章 编译器结构设计及前端编译优化研究 |
4.1 引言 |
4.2 优化编译结构设计 |
4.2.1 分组密码异构SoC结构及工作流程 |
4.2.2 编译器结构设计原则 |
4.2.3 反馈式编译器结构设计 |
4.3 反馈式编译器前端优化算法研究 |
4.3.1 基于平均代码行数的循环展开算法研究 |
4.3.2 标量替代算法研究 |
4.4 实验及分析 |
4.4.1 实验验证 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第五章 可重构分组密码指令集处理器的自动映射研究 |
5.1 引言 |
5.2 分析与参数建模 |
5.2.1 分组密码算子调度与映射参数模型 |
5.2.2 可重构分组密码指令集处理器资源模型 |
5.2.3 资源消耗与资源约束关系分析 |
5.3 可重构指令集处理器自动映射算法 |
5.3.1 初始化调度 |
5.3.2 资源分配与结点调度调整 |
5.4 实验及分析 |
5.4.1 实验设计 |
5.4.2 实验结果分析 |
5.5 本章小结 |
第六章 面向VLIW结构密码处理器的低功耗指令调度研究 |
6.1 引言 |
6.2 VLIW结构的指令级低功耗分析 |
6.2.1 密码处理器功耗的编译调优方法分析 |
6.2.2 低功耗调度原理分析及低功耗指令调度问题 |
6.3 面向低功耗指令调度问题求解的改进广义遗传算法 |
6.3.1 遗传算法、广义遗传算法与禁忌搜索算法 |
6.3.2 基于禁忌搜索的改进广义遗传算法设计 |
6.4 实验及分析 |
6.4.1 IGGABTS算法仿真实验 |
6.4.2 平均功耗测试 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 创新点总结 |
7.3 展望 |
致谢 |
参考文献 |
(6)数据库加密方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的组织结构 |
第二章 预备知识 |
2.1 数据库简介 |
2.2 密码学基础知识 |
2.2.1 对称与非对称密码体制 |
2.2.2 语义安全性和概率性加密 |
2.2.3 功能性加密 |
2.2.4 ASPE数据加密和查询加密 |
2.3 可信硬件技术SGX |
2.4 本章小结 |
第三章 基于ASPE的数据库分层加密方案 |
3.1 研究动机 |
3.2 系统模型和威胁模型 |
3.2.1 系统模型 |
3.2.2 威胁模型 |
3.3 方案的详细描述 |
3.3.1 初始化 |
3.3.2 添加数据 |
3.3.3 查询数据 |
3.3.4 删除数据 |
3.4 正确性与安全性分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.5 功能分析与性能评估 |
3.5.1 功能分析 |
3.5.2 性能评估 |
3.6 本章小节 |
第四章 基于SGX的数据库加密方案 |
4.1 研究动机 |
4.2 系统模型和威胁模型 |
4.2.1 系统模型 |
4.2.2 威胁模型 |
4.3 方案的详细描述 |
4.3.1 密文计算部件 |
4.3.2 功能实现 |
4.4 正确性和安全性分析 |
4.4.1 正确性分析 |
4.4.2 安全性分析 |
4.5 功能分析和性能评估 |
4.5.1 功能分析 |
4.5.2 性能评估 |
4.6 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(7)云环境下基于SGX与混淆技术的用户私钥保护方案(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 常见的内存攻击和云环境下密钥保护方案 |
1.2.2 SGX侧信道攻击 |
1.2.3 SGX与混淆算法的联合用户程序保护方案 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 基础知识 |
2.1 SGX基础知识 |
2.1.1 SGX的基本原理 |
2.1.2 SGX指令集 |
2.2 SGX关键技术 |
2.2.1 访问控制及密钥架构 |
2.2.2 SGX身份认证 |
2.3 ORAM技术原理 |
2.4 常见的ORAM实现方案分析 |
2.4.1 基于简单模型的ORAM方案 |
2.4.2 基于平方根模型的ORAM方案 |
2.4.3 基于层次模型的ORAM方案 |
2.4.4 基于分区模型的ORAM方案 |
2.4.5 基于树状模型的ORAM方案 |
2.4.6 各模型比较 |
2.5 本章小结 |
第三章SGX-ORAM方案设计 |
3.1 需求分析 |
3.2 方案整体框架设计 |
3.3 方案关键模块设计 |
3.3.1 控制节点Enclave结构 |
3.3.2 数据节点Enclave结构 |
3.3.3 客户端Enclave结构 |
3.3.4 Enclave之间的通信路径建立与安全性验证 |
3.3.5 用户私钥传输与存储 |
3.4 算法细节设计 |
3.4.1 ORAM树的构建和数据块的读取模块 |
3.4.2 SM2数字签名模块 |
3.4.3 SM2的数据解密模块 |
3.5 方案安全性分析 |
3.5.1 数据的传输和存储安全性 |
3.5.2 SGX侧信道攻击防护 |
3.6 本章小结 |
第四章 改进的ORAM方案详细设计 |
4.1 方案比较与优势 |
4.1.1 Ring ORAM和缺点 |
4.1.2 方案优势 |
4.2 协议整体设计 |
4.3 确认访问序列 |
4.4 读取ORAM路径与写回 |
4.5 存储区驱逐 |
4.6 安全性分析 |
4.7 性能分析 |
4.8 实验及效率 |
第五章 结论与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(8)嵌入式操作系统的形式化验证方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 嵌入式操作系统安全及其意义 |
1.1.2 软件系统的形式化验证 |
1.2 操作系统形式化验证的研究现状 |
1.2.1 早期阶段 |
1.2.2 壮大阶段 |
1.2.3 当前阶段 |
1.3 研究内容与意义 |
1.3.1 嵌入式操作系统验证中存在的问题 |
1.3.2 本文研究内容 |
1.4 本文的组织结构 |
第二章 嵌入式操作系统的验证框架研究 |
2.1 概述 |
2.2 系统设计与形式化验证需求 |
2.3 分离逻辑理论基础及验证实例 |
2.3.1 分离逻辑理论基础 |
2.3.2 验证链表反转程序 |
2.4 嵌入式操作系统的模块化验证框架 |
2.4.1 原子模块 |
2.4.2 模块化验证过程 |
2.4.3 抽象层形式化规范 |
2.4.4 实现层形式化规范 |
2.5 双链表删除程序的模块化验证实例 |
2.6 本章小结 |
第三章 内存管理的验证方法研究 |
3.1 概述 |
3.1.1 所面临的挑战 |
3.1.2 解决方法 |
3.2 内存验证方案 |
3.2.1 内存分配算法分析 |
3.2.2 内存分配算法的验证计划 |
3.3 TLSF动态内存分配算法的验证 |
3.3.1 MPI抽象模型 |
3.3.2 MPO抽象模型 |
3.3.3 顶层TLSF抽象模型 |
3.3.4 状态不变量 |
3.4 评估和经验总结 |
3.4.1 验证对象评估 |
3.4.2 验证工作 |
3.4.3 验证方法对比分析 |
3.5 本章小结 |
第四章 任务管理的验证方法研究 |
4.1 概述 |
4.1.1 所面临的挑战 |
4.1.2 解决方法 |
4.2 任务管理模块分析 |
4.2.1 数据结构分析 |
4.2.2 调度行为分析 |
4.3 ARM汇编模型 |
4.4 任务管理的建模与验证 |
4.4.1 任务管理的建模 |
4.4.2 任务管理的验证实例 |
4.5 验证对象评估 |
4.6 本章小结 |
第五章 可信执行环境设计与安全性验证 |
5.1 概述 |
5.1.1 TEE攻击模型 |
5.1.2 TEE设计及验证计划 |
5.2 基于TrustZone的 TEE设计 |
5.2.1 TEE多级架构 |
5.2.2 安全通道设计 |
5.2.3 不同TEE设计架构对安全性验证工作的影响 |
5.3 验证挑战与解决方法 |
5.3.1 TEE调度程序验证 |
5.3.2 端到端的安全性验证 |
5.4 端到端的安全性验证框架 |
5.4.1 抽象层状态机?的安全属性建模验证 |
5.4.2 实现层状态机m的安全属性建模验证 |
5.4.3 集成验证系统 |
5.5 TEE监控模块的安全性验证 |
5.5.1 API的正确性验证 |
5.5.2 无干扰性建模与验证 |
5.6 评估和经验总结 |
5.6.1 验证工作 |
5.6.2 TEE性能评估 |
5.6.3 TEE安全性评估 |
5.6.4 TEE设计与验证方法对比分析 |
5.6.5 集成验证系统与现有验证系统的对比分析 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(9)面向云计算的虚拟化环境可信防护关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 云计算及其发展现状 |
1.2.2 云计算中虚拟化环境的安全威胁 |
1.2.3 虚拟化环境的可信防护与挑战 |
1.3 本文研究内容与主要贡献 |
1.4 本文结构安排 |
第二章 相关研究介绍 |
2.1 引言 |
2.2 云计算与虚拟化 |
2.3 云计算中的安全监控 |
2.3.1 虚拟机内部监控 |
2.3.2 虚拟机外部监控 |
2.4 云计算的可信防护 |
2.4.1 可信计算 |
2.4.2 虚拟化环境的完整性度量 |
2.5 机器学习与云计算安全 |
2.5.1 机器学习技术 |
2.5.2 基于机器学习的云安全 |
2.6 本章小结 |
第三章 云计算环境虚拟机动态可信验证技术 |
3.1 引言 |
3.2 研究背景 |
3.2.1 虚拟机可信度量 |
3.2.2 远程证实技术 |
3.2.3 基于哈希的签名技术 |
3.3 虚拟机动态可信验证技术的设计与实现 |
3.3.1 威胁模型与假设 |
3.3.2 虚拟机动态可信验证方案概述 |
3.3.3 可信度量的缓解机制 |
3.3.4 远程证实协议 |
3.4 测试与分析 |
3.4.1 功能测试 |
3.4.2 性能测试 |
3.5 本章小结 |
第四章 用户可控的虚拟机系统安全监控技术 |
4.1 引言 |
4.2 研究背景 |
4.3 用户可控的虚拟机安全监控方案设计 |
4.3.1 威胁模型 |
4.3.2 方案概述 |
4.3.3 用户可控的定制化安全服务支持 |
4.3.4 隐私保护与可信增强 |
4.3.5 安全功能增强设计 |
4.4 用户可控的安全监控原型系统的实现 |
4.4.1 针对安全服务的虚拟机监控 |
4.4.2 监控系统控制器的实现 |
4.4.3 用户监控后端的实现 |
4.5 测试与分析 |
4.5.1 功能测试 |
4.5.2 性能测试 |
4.6 本章小结 |
第五章 基于硬件辅助的虚拟机自省增强技术 |
5.1 引言 |
5.2 相关工作 |
5.2.1 语义鸿沟 |
5.2.2 硬件辅助的安全防护 |
5.3 基于硬件辅助的虚拟机自省增强技术设计与实现 |
5.3.1 威胁模型 |
5.3.2 虚拟机自省技术的可靠性问题分析 |
5.3.3 虚拟机自省增强技术概述 |
5.3.4 硬件辅助的虚拟机动态追踪 |
5.3.5 基于学习的虚拟机行为分析 |
5.3.6 虚拟机自省增强技术的实现 |
5.4 测试与分析 |
5.4.1 功能测试 |
5.4.2 性能测试 |
5.4.3 可移植性分析 |
5.5 讨论与局限 |
5.6 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
6.2.1 现有工作的整合与完善 |
6.2.2 虚拟化环境可信问题进一步研究 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)面向物联网智能插座的网络安全分析与防御技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 面向物联网设备的网络攻击技术 |
1.2.2 基于TrustZone的可信执行环境构建技术 |
1.2.3 系统启动阶段的完整性验证技术 |
1.2.4 系统运行阶段的完整性验证技术 |
1.2.5 研究现状小结 |
1.3 研究目标和内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 论文组织结构 |
第2章 面向智能插座的网络安全分析 |
2.1 智能插座系统分析 |
2.1.1 混淆流量逆向分析 |
2.1.2 系统架构分析 |
2.2 通信协议分析 |
2.2.1 注册阶段 |
2.2.2 认证阶段 |
2.2.3 控制阶段 |
2.2.4 固件升级 |
2.3 安全漏洞分析 |
2.3.1 设备扫描攻击 |
2.3.2 暴力破解攻击 |
2.3.3 设备欺骗攻击 |
2.3.4 固件升级攻击 |
2.3.5 命令注入攻击 |
2.4 物联网Mirai病毒研究 |
2.4.1 Mirai僵尸网络分析 |
2.4.2 Mirai扫描策略分析 |
2.4.3 Mirai传播模型 |
2.4.4 Mirai传播仿真 |
2.4.5 传播模型与真实数据比对 |
2.5 本章小结 |
第3章 基于TRUSTZONE的可信物联网设备系统设计 |
3.1 威胁模型 |
3.2 方案设计 |
3.3 安全和可信混合启动技术 |
3.3.1 可信根设计 |
3.3.2 安全环境的安全启动技术 |
3.3.3 普通环境的可信启动技术 |
3.4 基于内存分页机制的进程完整性度量技术 |
3.4.1 离线信息采集 |
3.4.2 进程完整性度量 |
3.4.3 进程完整性证明 |
3.5 本章小结 |
第4章 基于TRUSTZONE的可信物联网设备原型系统 |
4.1 原型系统的设计和实现 |
4.1.1 原型系统设计 |
4.1.2 原型系统实现 |
4.2 原型系统的测试 |
4.2.1 功能测试 |
4.2.2 性能测试 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 研究成果总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间研究成果情况 |
攻读硕士学位期间参加的科研项目 |
作者简介 |
四、FoxPro中程序的加密设计(论文参考文献)
- [1]基于可信执行环境的键值数据云端存储机制研究[D]. 杨喆. 中国科学技术大学, 2021(09)
- [2]基于安全飞地的高效多方安全计算协议[D]. 王发星. 中国科学技术大学, 2021(09)
- [3]工业物联网智能设备动态远程证明技术研究与实现[D]. 裴志江. 南京理工大学, 2020(01)
- [4]智能密码锁电子模组的设计与开发[D]. 王宇涵. 西安电子科技大学, 2020(05)
- [5]分组密码专用描述语言及编译技术研究[D]. 李盛. 战略支援部队信息工程大学, 2020(03)
- [6]数据库加密方法研究[D]. 白兰华. 电子科技大学, 2020(08)
- [7]云环境下基于SGX与混淆技术的用户私钥保护方案[D]. 张潇炜. 西安电子科技大学, 2020(05)
- [8]嵌入式操作系统的形式化验证方法研究[D]. 孙海泳. 电子科技大学, 2020(07)
- [9]面向云计算的虚拟化环境可信防护关键技术研究[D]. 周怀哲. 国防科技大学, 2019(01)
- [10]面向物联网智能插座的网络安全分析与防御技术研究[D]. 徐依凌. 东南大学, 2019(06)