一、基于Kerberos的RAS消息认证系统(论文文献综述)
王瑞方[1](2020)在《Kerberos口令恢复及安全加固技术研究》文中进行了进一步梳理随着分布式计算及云计算的发展,分布式系统各节点之间的身份认证及数据传输的安全问题日益突出,Kerberos是在各类信息系统中应用最为广泛的身份认证协议,因此通过对Kerberos的分析,研究实现口令恢复及安全加固技术极具应用价值和意义。Kerberos拥有多种实现方法,采用了多种主流的哈希函数及加解密技术,目前较为常用的为AES和RC4版本。本文通过研究该协议的相关RFC文档,分析了该协议的认证流程、口令的生成方式及加密方法;通过Wireshark获取网络间传递的认证数据,使用口令穷举方法,还原加密流程,将结果和抓包得到的加密数据比对,最终得到用户口令;论文还结合拟态防御思想改进了Kerberos认证协议。本文所做的主要工作有以下三项:(1)提出了一种面向Kerberos认证协议的口令恢复的优化算法。通过对加密数据的内容及结构进行分析,发现加密内容中的时间戳每位数值均为0~9,对时间戳部分提前解密,并对时间戳格式进行判断,可以得到当前穷举口令正确与否,而不用使用RFC文档中给出的解密全部加密数据并比对校验和的方法进行判断。该算法基于时间戳校验,使得每步算法循环中的HMAC-MD5算法由3次减少为2次,使得HMAC-MD5-RC4口令恢复算法进入第二轮RC4循环的概率减少为原方案的6万分之一,提高了口令恢复效率,通过实验比对口令恢复性能提升了30%。这部分工作对应本文第三章的内容。(2)在FPGA上实现了Kerberos认证协议的口令恢复算法。其中程序前半部分HMAC-MD5算法采用64轮并行计算的流水线算法进行密钥计算,后半部分RC4算法采用140个算法并行计算,两部分之间采用轮询方案为后半部分分配密钥,并对其中使用到的HMAC-MD5、MD5、RC4算法进行了算法、寄存器等优化。通过实验结果比对,FPGA平台较GPU平台上算法效率提升了30%,较CPU平台上提升了200余倍。这部分工作对应本文第四章的内容。(3)结合拟态防御提出了一种Kerberos认证协议的改进方案。通过不断变换的盐值及哈希函数,使得协议内部结构时刻处于主动变化的过程中,通过负反馈机制赋予协议被动变化属性,使得Kerberos认证协议对外界展示出了一种不确定性,混淆了密文结构,口令猜测攻击难以实施。这部分工作对应本文第五章的内容。
唐阳雨[2](2020)在《无线传感器网络访问控制研究》文中认为安全问题一直是阻碍无线传感器网络实用化、规模化的瓶颈。保障监测数据的安全是首先要考虑的问题,尤其是敏感性监测数据,因此必须对用户的访问行为进行严格的管理和控制。由于无线传感器网络本身的分布式以及资源受限的特性,许多成熟的传统的访问控制机制并不适用。传统的基于唯一性标识的访问控制机制容易造成用户访问隐私泄露,攻击者可以通过收集和分析用户的访问请求等方式,获取用户的隐私偏好、行为模式来威胁访问者的隐私安全。另外,当前许多无线传感器网络通过合作构成联盟环境为用户提供更友好的共享平台,如何实现安全跨域访问成了联盟环境下的一个安全挑战。本课题在基于国内外无线传感器网络访问控制机制以及新兴安全技术研究的基础上,进行了以下工作:(1)设计一种新的无线传感器网络隐私保护访问控制模型。本文基于群签名技术实现匿名认证,并对传统群签名进行改进,解决传统方案中需要依赖完全可信第三方的问题,实现用户认证请求对网络中所有实体匿名同时支持方案的问责性。将改进群签名结合Hidra访问控制协议,设计支持隐私安全的访问控制模型。经过实现和验证,证明本文模型的可行性和有效性。(2)将单域环境下的隐私保护访问控制模型扩展到联盟环境下,设计支持访问隐私保护的跨域访问控制模型。针对联盟环境下跨域票证交互的安全性,本文基于区块链技术提出了一种跨域票证推送机制,各应用域通过联盟链网络建立去中心化的信任关系,通过全局账本对跨域票证进行广播。该机制保证跨域票证的不可伪造、不可篡改,同时也避免了跨域中频繁的交互过程。通过对跨域智能合约的实现和验证,证明跨域方案的可行性。(3)设计和实现支持隐私保护的访问控制模型。对改进群签名各阶段进行逐一验证和时间性能测试,证明本文的改进是正确有效的并且在时间性能上比同类方案更优化。对访问控制协议进行功能验证,并对协议在传感器上引入的能耗和时间成本做了评估和对比,证明模型在传感器端为轻量级能够适应资源受限的环境。设计联盟环境下实现跨域认证的智能合约,并对其进行编码实现和测试。本文方案弥补现有访问控制在访问隐私保护和跨域认证方面存在的缺失和不足,为无线传感器网络安全的研究提供了借鉴思路。
马利民,张伟,姜晓燕[3](2019)在《基于Kerberos对MIKEY协议密钥协商方式的改进》文中研究指明作为一种实时多媒体密钥管理协议,MIKEY协议具有3种密钥协商方式,但是在通信组比较大的情况下,存在扩展性差的问题,而基于公钥加密技术实现的密钥协商过程时延较长。针对这一问题展开研究,提出一种基于Kerberos协议改进的MIKEY密钥协商模式,该模式利用对称加密技术,无需提前共享密钥或者获取数字证书,扩展性好。理论分析和实验结果表明,提出的密钥协商模式所需计算量小,时延较短,具有良好的实用价值。
高小川[4](2019)在《基于Kerberos的量子可信认证系统的设计与实现》文中研究表明随着信息技术的发展,越来越多的行业凭借信息基础设施得以飞速发展。对信息技术设施和信息资源的保护也变得重要且困难。身份认证技术可对鉴别消息的来源,为建立信任关系提供前提依据。服务器作为数据资源的承载者可针对不同的身份进行访问控制,从而保护数据及系统的安全;身份认证技术也能够为日志审计提供可靠的访问者身份信息。根据行业或应用场景的差异,身份认证系统的设计与实现应符合行业或应用场景的要求,其中包括网络环境的开放与否,网络的范围,身份认证过程所消耗的时间、计算资源等问题。本文基于Kerberos认证协议实现身份认证系统。传统的Kerberos身份认证系统中,用于对跨域票证授予票证加密的密钥,是预先设立的静态不变的。对于跨域共享密钥的更新通常使用人工干预的方式进行。本身份认证系统设计主要针对以下方面的问题展开设计与实现:(1)本认证系统中,Kerberos协议的票证使用AEAD加密方式进行加密。AEAD加密方式可在保证票证内容的机密性的基础上,还保证了票证在传递过程中的完整性与认证性。有效地避免了通过Lucky Thirteen攻击、POODLE攻击等攻击方式对认证过程乃至认证系统的破坏。(2)通过分布式组织方式实现密钥分发中心,并提供相应的管理模块供管理员进行管理与控制。通过分布式的组织方式,可极大地提高密钥分发中心对身份认证请求的吞吐量,提升密钥分发中心的稳定性。由于组成分布式系统的每个节点中的数据要保持一致,尤其是客户端凭证信息、客户端密钥、服务端凭证信息和服务端密钥,这些数据都与Kerberos协议认证过程密切相关。本文通过Raft算法实现集群的数据一致性,实现Raft算法中的选举过程以及日志同步过程。(3)通过量子密钥分发设备QKD实现跨域共享密钥分发。量子密钥分发设备在执行BB84协议实现密钥分配的过程中,通过共享信息的方式实现两个认证域的身份认证,从而保证了跨域共享密钥的真实性。本文通过设计实现一种动态跨域共享密钥更新机制,增强了跨域身份认证过程的安全性。
杨新欢[5](2019)在《面向电网变电站导航安全服务系统》文中认为随着南方电网公司输电设备的逐步智能化,电网规模的不断扩大,变电站的基站建设逐渐增多。为了保证输电设备的稳定运行,需要运维人员前往变电站基站进行设备检修。由于基站大多处于偏僻位置,运维人员对位置的寻找有一定的困难,所以需要借助导航设备完成对位置的寻找。但因基站位置数据的保密性,普通的商用地图中并未存入其位置坐标。因此,需要开发一套电网内部专用的变电站导航安全系统,在解决变电站导航的同时保证位置坐标的安全。本文对电网内部数据通信安全模型进行分析,明确了电网变电站导航系统中需解决的安全问题。提出了适用于电网变电站导航系统的安全方案,其内容包括对变电站导航系统中的身份认证技术研究、变电站导航系统中的数据传输方案研究和变电站导航安全系统的设计与实现。本文的具体工作内容如下:(1)变电站导航系统中的身份认证方案研究。对现有的身份认证技术进行分析比较,结合电网内部数据通信的安全需求,选择了基于HMAC的身份认证技术。其次,利用SHA-256哈希函数进行算法设计,构建出身份认证方案,并以运维人员身份认证过程为例,描述了具体的认证过程。最后,对此方案进行安全性分析。(2)变电站导航系统中的数据安全传输方案研究。在数据传输安全方案内包括两个部分即安全信道的建立与实时数据的传输。首先结合可信第三方KDC密钥管理中心与SM2椭圆曲线公钥体制完成会话密钥的分发,为通信双方建立安全的网络信道。其次在安全信道中利用对称加密算法完成实时数据的安全传输。最后,对此方案进行安全分析。(3)变电站导航安全系统的设计与实现。以软件工程思想为主要理论指导,将变电站导航系统中的身份认证方案与数据传输安全传输方案应用到导航系统内,结合商用地图接口,通过java语言编程完成系统在Android端与PC端的开发,实现对变电站位置的安全导航。
曹明生[6](2019)在《可穿戴计算安全关键问题研究》文中研究表明随着传感器和电池技术的持续发展,可穿戴设备如智能手环、智能手表、3D眼镜等已经成为人们工作和生活中的一部分。在体闲娱乐、运动健康、养老、军事等领域,可穿戴设备发挥着巨大作用:可穿戴设备从人体采集数据,然后将数据传输至远程云端,远程用户可以实时监测设备穿戴用户的数据。因此,可穿戴计算已经成为一种应用于人体内外部数据交互的平台。由于可穿戴计算包含大量秘密和隐私数据,如何保证可穿戴计算的安全已经成为制约该领域发展的瓶颈。本文将围绕可穿戴计算中的设备认证、共享密钥、安全传输以及数据访问等可穿戴计算安全的关键技术开展研究,为可穿戴计算和无线体域网中的数据安全提供必要保障。1.提出了一种设备指纹认证协议在设备认证方面,本文利用音频硬件扬声器及麦克风提出了一种基于射频指纹的设备认证协议。发送方利用扬声器发送指定的音频,接收方利用麦克风对接收到的音频进行指纹特征提取。该协议的管状音频指纹匹配算法提高了认证准确性。通过在真实场景进行了大量实验。实验结果表明,该协议的应用范围可以达到20m以上,并且认证的平均准确率达到99%以上。与传统密码学方法相比,本认证协议具有较好的安全性、普适性和鲁棒性。2.提出了一种多传感器的信息安全传输方案在信息安全传输方面,本文提出了基于多传感器的信息安全传输方案。该方案包括密钥共享、近场认证和安全传输协议,具体而言,首先利用两个无线设备的加速度传感器采集同一运动轨迹的加速度数据作为随机源;然后通过随机源的预处理、特征提取、比特量化、纠错调和及隐私放大等操作实现通信双方密钥共享。其次,本方案利用音频硬件扬声器和麦克风实现通信设备的近场认证,以保证合法通信设备间的距离足够接近,从而降低不必要的通信消耗。最后,本方案利用音频和射频信道设计了基于多信道的安全信息传输协议,实现消息的机密性、完整性和可认证性。3.提出了一种关键字搜索和数据共享机制在数据访问方面,针对云辅助的体感网在加密数据检索和数据共享的需求,本文设计了一种轻量级的基于属性基密文数据的关键字检索和数据细粒度访问机制。该机制利用密文策略属性关键字搜索技术在多用户场景下实现了细粒度的访问控制。该方案同时具有轻量级优势,终端用户不需要太多的计算资源和存储资源。与其他方案相比,本方案的存储成本和计算开销少,因而本方案可适用于体感网的数据共享。随着5G、AI、IOT等技术的发展,可穿戴计算设备将有着更广阔的应用前景。虽然本文针对体感网的数据安全开展了部分研究,但是可穿戴计算的数据安全和用户隐私还需要更多的关注。
吴君楠[7](2018)在《面向自主刀片服务器统一用户管理系统的设计与实现》文中认为信息系统自主可控是保障国家关键领域信息安全的重要手段,基于国产CPU、操作系统等国产基础软硬件设计的笔记本、台式机和服务器已经成功应用于党政军等许多重要领域。设计更高密度的自主刀片服务器,能够解决国产CPU性能较低与复杂业务系统性能需求日益增加之间的矛盾。自主刀片服务器采用国产CPU和国产操作系统,上面运行多种应用软件,这些应用软件相对独立,随着应用的增多和网络规模的扩大,给用户和管理员带来了诸多统一管理和安全认证问题。本文针对自主刀片服务器的可管理性需求,设计并实现了面向自主刀片服务器的统一用户管理系统(UUMS,Unified User Management System),该系统使用单点登录(SSO,Single Sign-On)技术,同时结合身份认证机制和统一用户管理功能,为系统分配和管理用户资源。本文的主要工作包括:1、针对用户验证信息跨域传输不可靠的问题,以及单点登录设计复杂与应用不兼容的问题,本文提出了基于Restful代理模型的跨域单点登录方法,综合运用SHA256加密算法与消息摘要的方式对票据进行加密传输,提高了用户在进行多应用切换时单点登录信息的不可伪造性,采用基于Restful接口的插件形式的客户端,用于第三方应用系统集成,降低了开发复杂性和成本,提高系统兼容性。2、针对单一因子身份认证方式带来的各种安全问题,本文提出了基于多因子多重认证的跨域身份认证方法,该方法结合口令认证、智能卡认证和数字证书认证等多因子认证的优点,并针对不同认证阶段采用不同因子认证的多重认证机制,在初次登录系统时使用PIN码和DN码来进行认证,在其他阶段使用用户名密码PIN码和DN码来进行认证。另外,针对不同的用户角色使用不同的证书认证,不仅克服了单一认证方式的安全隐患,而且有效防止了重放攻击和中间人攻击。3、设计实现了自主刀片服务器统一用户管理系统,采用二叉搜索树遍历数据结构的方法降低了组织架构数据存取的复杂度,采用PULL主动拉取数据的方式提高了用户数据同步的实效性。实测结果表明,该系统在国产飞腾CPU和麒麟操作系统上运行稳定且性能满足要求。
张富强,陈琳,吴冬冬[8](2017)在《使用DK机制的动态地址分配安全认证方法》文中提出动态主机配置协议(dynamic host configuration protocol,DHCP)动态管理分配IP地址,提升地址的使用率,得到了广泛的使用,但是由于该协议安全机制薄弱,致使其潜在的安全漏洞如非法DHCP服务器、Mac地址伪装、重放攻击、Do S攻击等日益凸显。提出了基于DK机制的安全认证方法(security authentication model based on dynamic key,DKSAM),该方法结合系统当前时间计算一次性密钥,并用该密钥Hash计算消息认证码,最终DHCP实体通过验证自定义Option180中的认证码达到安全认证的目的。实验表明,DKSAM方法在保证安全特性的同时具有较高的性能。
吴冬冬[9](2016)在《网络地址自动配置系统设计与实现》文中提出随着互联网的研究与发展,网络服务的需求越来越多,而网络地址的自动配置是服务器和交换机对外提供高效服务的基础,但是,现有的网络地址自动配置缺乏网络连接关系的自动探测手段,缺乏安全认证机制,无法保证地址配置过程的正确性,缺乏网络地址配置信息的自动生成、分发和一致性检查机制,而且随着网络规模的进一步扩大,网络设备数量繁多,仅仅依靠手工配置,不仅工作量大,而且出错率也会增加。针对这些问题,本文主要提出了以下创新点:(1)随着网络规模的不断扩大,当前的网络设备主要由大量二层交换机和三层交换机组成,由于交换机的透明性,一般的网络拓扑测量算法难以识别,本文提出了一个基于LLDP的自适应网络拓扑测量算法LATD,通过仿真实验,验证了LATD能够完全测量整个网络的物理链路拓扑,准确度较高,同时也证实了LLDP信息在各厂商设备上的存在价值,并不依赖于保存在MIB中的转发信息,可以实时更新表内信息,有较高的效率,对测量子网中的交换机有着举足轻重的作用。(2)针对DHCP协议安全机制薄弱,存在潜在的安全漏洞,如非法DHCP服务器、Mac地址伪装、重放攻击、Dos攻击等,本文提出了一个基于OTP机制的安全认证模型,结合系统当前时间计算一次性密钥,并用该密钥Hash计算消息认证码,最终DHCP实体通过验证自定义Option180中的认证码,达到安全认证的目的。通过实验对比验证,该模型不但能保证DHCP协议的安全,而且具有较高的性能。(3)在以上工作的基础上,设计了一个网络地址自动配置原型系统,采用分层的体系架构,从上到下分为可视化层、控制层、操作层和资源层,实现了网络地址配置信息的自动生成、分发和一致性检查等功能,并通过部署实验环境,验证了原型系统的各项功能。
安勇[10](2014)在《基于Kerberos的互联网安全传输软件的设计与实现》文中研究说明网络通信技术与Internet的联系日益增强,也带来了一系列的信息安全问题。如何保证合法用户对资源的合法访问和安全地传输数据,成为网络安全的主要内容。本文首先介绍了密码学的一些基本理论,尤其是对称密码和公钥密码作了详细地介绍,分析了对称加密和公钥加密算法的适用场合和密钥的分配方式,对对称加密和公钥加密各自的优缺点进行了对比。此外,还介绍了消息认证、散列函数、数字签名和认证协议等密码学中的相关技术。然后详细研究了Kerberos协议的认证思想,对其工作原理、系统组织结构以及认证的基本过程做了详细地介绍,指出了Kerberos协议在认证过程中存在的不足。并以Kerberos V4为例,分析了其域内认证过程,指出它应用环境的局限性、口令攻击的脆弱性、密钥管理的困难性等缺陷。针对Kerberos协议的特点和不足,以密码学作为基础理论,本文对kerberos协议的认证过程进行了改进,提出了基于公钥密码体制的kerberos认证过程,并对改进后的kerberos协议的系统结构、工作原理和认证过程做了详细的描述。重点阐述了服务认证、服务授权和应用服务的消息交换过程以及消息内容的基本组成元素,并分析了改进后协议的安全性能及与原协议的异同点。最后本文针对上述理论研究成果,设计并实现了基于kerberos的互联网安全传输软件,该软件系统的基本功能是为客户端与应用服务器提供聊天功能。为了保证通信双方的聊天内容不被第三方非法盗取,本系统的身份认证采用本文第四章的研究内容作为理论依据,并且增加了选择会话期加密算法的功能。会话密钥采用RSA算法加密,明文用可选择的非对称加密算法加密,用SHA算法产生消息摘要来实现消息认证。这样系统即解决了密钥分配和管理的难题,也保证了通信双方所交换数据的完整性。该系统能够为用户提供身份认证服务,生成用户请求服务器各种服务的票据,根据用户选择的加密算法生成会话密钥并安全地分发会话密钥,通过实际使用证明了改进的kerberos认证协议能够对原协议进行很好的完善。但本系统还存在不足,例如身份认证仍然是利用时间戳来防止“重放攻击”,但是要保证系统内的时钟同步是非常难的。尽管改进的协议还不完美,但也能基本满足信息安全中对传送消息的可靠性、完整性、真实性和保密性的要求,能够有效的防止攻击者对信息的非法窃听、获取、修改和重放攻击。
二、基于Kerberos的RAS消息认证系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Kerberos的RAS消息认证系统(论文提纲范文)
(1)Kerberos口令恢复及安全加固技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外的研究状况 |
1.2.1 Kerberos认证协议研究现状 |
1.2.2 口令恢复研究现状 |
1.2.3 研究现状分析 |
1.3 论文的研究内容及结构 |
2 相关理论介绍 |
2.1 Kerberos协议认证过程 |
2.2 Kerberos协议的分析 |
2.2.1 协议优点 |
2.2.2 协议缺点 |
2.3 协议使用的哈希函数介绍 |
2.3.1 MD4、MD5、SHA算法简介 |
2.3.2 HMAC算法简介 |
2.4 加密算法介绍 |
2.4.1 RC4算法简介 |
2.4.2 AES算法简介 |
2.5 FPGA简介 |
2.6 本章小结 |
3 口令恢复算法的设计 |
3.1 基于HMAC-MD5-RC4 算法的口令恢复 |
3.1.1 用户密钥生成流程 |
3.1.2 RC4密文数据格式及密钥生成 |
3.1.3 口令恢复算法 |
3.2 基于HMAC-SHA1-AES算法的口令恢复 |
3.2.1 用户密钥生成流程 |
3.2.2 AES密文数据格式及口令恢复算法 |
3.3 算法的实现 |
3.3.1 口令恢复算法的设计 |
3.3.2 口令恢复算法的优化 |
3.4 本章小结 |
4 FPGA算法的实现与对比分析 |
4.1 口令恢复系统的实现 |
4.2 核心算法实现及性能优化 |
4.2.1 HMAC-MD5 算法的实现及优化 |
4.2.2 MD5算法的实现及优化 |
4.2.3 RC4算法的实现及优化 |
4.3 口令恢复字典选取 |
4.4 口令恢复性能对比 |
4.4.1 实验环境搭建 |
4.4.2 实验结果与分析 |
4.5 本章小结 |
5 基于拟态防御的认证协议安全加固改进 |
5.1 拟态防御思想 |
5.2 Kerberos协议的改进 |
5.2.1 Kerberos认证协议改进主体 |
5.2.2 Kerberos认证协议改进后流程 |
5.3 改进后协议拟态原理实现 |
5.3.1 动态调度的实现 |
5.3.2 系统参数配置 |
5.4 改进后协议安全性分析 |
5.4.1 防止基于字典的密码猜测攻击 |
5.4.2 防止重放攻击 |
5.4.3 协议改进后优势分析 |
5.5 实验验证 |
5.5.1 实验环境搭建 |
5.5.2 实验过程及结果分析 |
5.6 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
个人简历、在校期间参加的科研项目及成果 |
致谢 |
(2)无线传感器网络访问控制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 无线传感器网络访问控制研究现状 |
1.2.2 隐私保护访问控制研究现状 |
1.2.3 跨域认证研究现状 |
1.3 研究内容 |
1.4 未来发展趋势 |
1.5 论文结构 |
1.6 本章小结 |
第二章 关键技术研究与设计思路 |
2.1 密码学相关理论 |
2.1.1 密码学基本概念 |
2.1.2 群签名技术 |
2.2 安全协议 |
2.2.1 Kerberos协议单域认证流程 |
2.2.2 Kerberos协议跨域认证流程 |
2.2.3 Kerberos协议的优势和缺陷 |
2.2.4 Hidra协议 |
2.3 区块链技术 |
2.3.1 区块链底层数据结构 |
2.3.2 分布式共识 |
2.3.3 区块链类型 |
2.3.4 智能合约 |
2.4 隐私保护访问控制设计思路 |
2.4.1 需求分析 |
2.4.2 设计思路 |
2.5 跨域访问控制设计思路 |
2.5.1 需求分析 |
2.5.2 设计思路 |
2.6 本章小结 |
第三章 无线传感器网络中隐私保护方案设计 |
3.1 无线传感器网络架构 |
3.1.1 网络中的逻辑实体 |
3.1.2 信任模型、威胁模型及安全目标 |
3.2 用户匿名认证方案设计 |
3.2.1 系统初始化 |
3.2.2 新用户加入 |
3.2.3 签名 |
3.2.4 群签名验证 |
3.2.5 用户撤销 |
3.2.6 审计和纠纷解决 |
3.3 访问控制协议设计 |
3.3.1 匿名认证阶段 |
3.3.2 匿名授权阶段 |
3.3.3 服务访问和审计阶段 |
3.4 本章小结 |
第四章 联盟环境下的跨域访问控制 |
4.1 联盟环境网络架构 |
4.2 支持隐私保护的跨域访问控制模型 |
4.2.1 跨域用户组映射策略 |
4.2.2 跨域访问控制模型初始化 |
4.2.3 跨域访问控制协议 |
4.2.4 问责过程优化 |
4.2.5 智能合约设计 |
4.3 本章总结 |
第五章 隐私保护访问控制及跨域智能合约的实现 |
5.1 改进的群签名算法实现 |
5.1.1 群签名系统初始化设计 |
5.1.2 用户加入阶段设计 |
5.1.3 群签名生成与验证设计 |
5.1.4 用户撤销阶段设计 |
5.1.5 去匿名化阶段设计 |
5.2 访问控制协议实现 |
5.2.1 开发环境 |
5.2.2 身份认证服务模块 |
5.2.3 授权服务模块 |
5.2.4 传感器本地认证模块 |
5.2.5 审计服务模块 |
5.3 智能合约实现 |
5.3.1 节点管理模拟 |
5.3.2 群公钥的发布与获取 |
5.3.3 跨域票证推送 |
5.4 本章小结 |
第六章 测试与分析 |
6.1 改进群签名方案的功能测试与分析 |
6.1.1 群签名系统初始化验证 |
6.1.2 用户加入过程验证 |
6.1.3 签名和验证过程验证 |
6.1.4 群签名去匿名化验证 |
6.1.5 用户撤销过程验证 |
6.1.6 改进群签名的功能测试总结 |
6.2 改进群签名方案的性能测试 |
6.2.1 测试目的 |
6.2.2 测试环境 |
6.2.3 测试内容 |
6.2.4 群签名性能测试总结 |
6.3 访问控制协议测试 |
6.3.1 协议功能测试 |
6.3.2 协议在目标设备端的性能测试与分析 |
6.3.3 访问控制协议测试总结 |
6.4 智能合约测试 |
6.4.1 节点准入控制测试 |
6.4.2 群公钥发布 |
6.4.3 跨域票证推送机制 |
6.5 安全性分析 |
6.5.1 抵抗用户隐私攻击 |
6.5.2 抵抗重放攻击 |
6.5.3 问责结果不可抵赖性 |
6.6 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(3)基于Kerberos对MIKEY协议密钥协商方式的改进(论文提纲范文)
0 引言 |
1 相关工作 |
1.1 MIKEY协议 |
1.1.1 MIKEY协议概述及相关术语 |
1.1.2 MIKEY协议密钥管理流程 |
1.2 MIKEY协议密钥协商方式 |
1.3 Kerberos协议 |
2 密钥协商方式的改进 |
2.1 改进的MIKEY协议点对点通信 |
2.2 改进的MIKEY协议组通信 |
3 实验数据分析 |
4 结束语 |
(4)基于Kerberos的量子可信认证系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文研究工作 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 Kerberos协议认证模型 |
2.1.1 Kerberos协议域内认证过程 |
2.1.2 Kerberos协议跨域认证过程 |
2.2 认证加密方式 |
2.2.1 CCM加密模式 |
2.2.2 GCM加密模式 |
2.3 量子身份认证系统 |
2.4 数据一致性算法 |
2.5 本章小结 |
第三章 基于Kerberos协议的量子可信认证系统总体设计 |
3.1 需求分析 |
3.2 基于Kerberos的量子可信认证过程安全性形式化证明 |
3.3 系统总体设计 |
3.3.1 软件架构 |
3.3.2 Kerberos协议接入系统设计 |
3.3.3 用户身份认证状态管理 |
3.3.4 基于量子密钥分发设备的密钥分发中心系统设计 |
3.4 本章小结 |
第四章 基于Kerberos协议的量子可信认证系统的实现 |
4.1 数据库设计 |
4.1.1 身份认证服务器数据库设计 |
4.1.2 票证授予服务器数据库设计 |
4.2 密钥分发中心系统关键流程的设计与实现 |
4.2.1 身份认证流程 |
4.2.2 申请服务器访问票证流程 |
4.2.3 基于量子密钥分发设备的跨域共享密钥同步更新机制 |
4.3 密钥分发中心认证信息分布式存储数据一致性的实现 |
4.4 密钥分发中心管理模块设计与实现 |
4.5 基于Kerberos的量子可信认证系统认证消息结构设计 |
4.5.1 客户端的身份认证请求消息字段设计 |
4.5.2 票证消息字段设计 |
4.5.3 错误消息字段设计 |
4.6 本章小结 |
第五章 测试与验证 |
5.1 基于Kerberos的量子可信认证系统平台搭建 |
5.2 基于Kerberos的量子可信认证系统管理功能测试 |
5.3 密钥分发中心数据一致性功能测试 |
5.4 基于量子密钥分发设备的跨域共享密钥同步更新机制功能测试 |
5.5 基于Kerberos的量子可信认证系统的应用测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
(5)面向电网变电站导航安全服务系统(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文工作 |
1.4 论文结构 |
第2章 基础知识 |
2.1 电网数据通信模型 |
2.1.1 安全架构 |
2.1.2 面临的安全问题 |
2.2 身份认证技术概述 |
2.2.1 技术分类 |
2.3 Kerberos协议概述 |
2.4 混合加密体制介绍 |
2.4.1 对称加密技术 |
2.4.2 非对称加密技术 |
2.4.3 混合加密技术 |
2.5 本章小结 |
第3章 变电站导航系统中的身份认证 |
3.1 身份认证方案设计标准 |
3.2 身份认证方案设计 |
3.2.1 算法设计 |
3.2.2 方案设计 |
3.3 身份认证过程 |
3.4 安全分析 |
3.5 本章小结 |
第4章 变电站导航系统中的数据安全传输 |
4.1 算法设计 |
4.2 方案设计 |
4.2.1 基于KDC的密钥体制设计 |
4.3 数据传输过程 |
4.4 安全分析 |
4.4.1 公钥体制安全分析 |
4.4.2 密钥体制安全分析 |
4.5 本章小结 |
第5章 变电站导航安全服务系统设计 |
5.1 系统需求分析 |
5.1.1 开发环境 |
5.1.2 功能需求 |
5.1.3 接口需求设计 |
5.1.4 非功能需求 |
5.2 系统设计 |
5.2.1 总体设计 |
5.2.2 详细设计 |
5.3 系统实现 |
5.3.1 用户登录的实现 |
5.3.2 数据访问的实现 |
5.3.3 位置导航的实现 |
5.4 系统测试 |
5.4.1 用户登录测试 |
5.4.2 数据访问测试 |
5.4.3 位置导航测试 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
图版 |
表版 |
附录 |
(6)可穿戴计算安全关键问题研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 可穿戴计算安全概述 |
1.1.1 背景及研究意义 |
1.1.2 研究现状 |
1.2 密钥共享及设备认证安全 |
1.2.1 背景及研究意义 |
1.2.2 研究现状 |
1.3 数据安全 |
1.3.1 背景及研究意义 |
1.3.2 数据访问安全 |
1.4 主要工作和结构安排 |
1.4.1 主要工作 |
1.4.2 论文组织结构 |
第二章 基础知识 |
2.1 密钥分配 |
2.2 身份认证 |
2.3 物理层安全 |
2.3.1 安全密钥 |
2.3.2 身份认证 |
2.4 细粒度访问控制 |
2.4.1 双线性映射 |
2.4.2 属性加密 |
2.4.3 可搜索加密 |
2.4.4 秘密共享 |
2.4.5 可证明安全理论 |
2.5 小结 |
第三章 基于音频的轻量级认证协议 |
3.1 引言 |
3.2 系统设计 |
3.2.1 系统模型 |
3.2.2 认证声源产生阶段 |
3.2.3 音频指纹提取阶段 |
3.2.4 指纹匹配阶段 |
3.3 算法与实验 |
3.3.1 算法设计 |
3.3.2 参数设计 |
3.4 实验分析 |
3.5 小结 |
第四章 基于多传感器的端到端通信安全 |
4.1 引言 |
4.2 端数据安全传输机制 |
4.3 基于加速度传感器的密钥共享算法及生成 |
4.4 基于音频的短距离认证机制及生成 |
4.5 基于多通道的数据传输协议 |
4.6 小结 |
第五章 基于云服务器的体感数据的访问机制 |
5.1 引言 |
5.2 轻量级的关键字搜索和数据共享方案 |
5.2.1 形式化定义 |
5.2.2 安全模型 |
5.2.3 方案构造 |
5.2.4 安全性 |
5.3 基于体感网的数据共享系统 |
5.3.1 系统模型 |
5.3.2 威胁模型 |
5.3.3 系统概述 |
5.3.4 系统部署 |
5.3.5 系统性能分析 |
5.4 小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(7)面向自主刀片服务器统一用户管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 课题研究背景及意义 |
1.2 自主刀片服务器概述 |
1.3 国内外现状 |
1.3.1 用户管理发展历史 |
1.3.2 统一用户管理研究现状 |
1.4 研究内容及创新点 |
1.5 本文组织结构 |
第二章 基于Restful代理模型的跨域单点登录 |
2.1 相关研究 |
2.1.1 加密技术 |
2.1.2 跨域单点登录模型 |
2.1.3 Web服务接口 |
2.2 基于Restful代理模型的跨域单点登录 |
2.2.1 功能设计 |
2.2.2 架构设计 |
2.2.3 流程设计 |
2.2.4 票据加密与校验算法 |
2.3 实现与验证 |
2.3.1 接口方式 |
2.3.2 数据库配置 |
2.3.3 界面实现 |
2.3.4 特性分析 |
2.4 本章小结 |
第三章 基于多因子多重认证的跨域身份认证 |
3.1 相关研究 |
3.1.1 跨域身份认证机制 |
3.1.2 跨域身份认证机制比较 |
3.2 基于多因子多重认证的跨域身份认证 |
3.2.1 功能设计 |
3.2.2 架构设计 |
3.2.3 流程设计 |
3.2.4 多因子多重认证方法 |
3.3 实现与验证 |
3.3.1 接口方式 |
3.3.2 数据库配置 |
3.3.3 界面实现 |
3.3.4 特性分析 |
3.4 本章小结 |
第四章 面向自主刀片服务器的统一用户管理系统 |
4.1 总体架构 |
4.1.1 系统体系架构 |
4.1.2 系统初始化原理 |
4.1.3 系统运行原理 |
4.2 统一用户管理系统设计与实现 |
4.2.1 系统开发环境 |
4.2.2 用户信息管理和应用授权 |
4.2.3 组织架构模块设计与实现 |
4.2.4 用户日志模块设计与实现 |
4.2.5 用户同步模块设计与实现 |
4.3 统一用户管理系统测试 |
4.3.1 功能测试 |
4.3.2 性能测试 |
4.4 本章小结 |
第五章 总结与展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(8)使用DK机制的动态地址分配安全认证方法(论文提纲范文)
1概述 |
2相关工作 |
3基于OTP机制的DHCP安全认证方法DK_SAM |
3.1相关定义 |
3.2 DK_SAM方法 |
3.2.1 DK_SAM方法安全策略 |
3.2.2 DK_SAM方法设计 |
4实验验证 |
5结束语 |
(9)网络地址自动配置系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 关于网络拓扑测量的相关研究 |
1.3.2 关于自动配置的相关研究 |
1.3.3 关于安全认证的相关研究 |
1.4 本文主要工作 |
1.5 论文结构 |
第二章 相关研究 |
2.1 常见的网络拓扑测量方法 |
2.1.1 网络层的拓扑测量 |
2.1.2 数据链路层的拓扑测量 |
2.2 常见的地址自动配置方法 |
2.2.1 传统的网络地址自动配置方法 |
2.2.2 拓扑相关的网络地址自动配置方法 |
2.2.3 拓扑无关的网络地址自动配置方法 |
2.3 现有的安全认证方法 |
2.3.1 基于Kerberos的DHCP认证 |
2.3.2 令牌认证 |
2.3.3 延迟认证 |
2.4 本章小结 |
第三章 网络拓扑测量模块的设计与实现 |
3.1 问题提出 |
3.2 相关定义 |
3.3 基于LLDP的自适应网络拓扑测量模块的设计与实现 |
3.3.1 设备识别 |
3.3.2 管理信息模型 |
3.3.3 算法设计 |
3.3.4 模块实现 |
3.4 实验验证 |
3.5 本章小结 |
第四章 基于OTP的DHCP安全认证模块的设计与实现 |
4.1 问题提出 |
4.2 相关定义 |
4.3 基于OTP的DHCP安全认证模块的设计与实现 |
4.3.1 OTP_SAM模型安全策略 |
4.3.2 OTP_SAM模型设计 |
4.3.3 模块实现 |
4.4 实验验证 |
4.5 本章小结 |
第五章 网络地址自动配置原型系统的设计与实现 |
5.1 原型系统的设计 |
5.1.1 需求分析 |
5.1.2 系统总体框架 |
5.1.3 系统模块设计 |
5.2 数据库设计 |
5.3 实验验证 |
5.3.1 实验环境 |
5.3.2 系统登录界面 |
5.3.3 系统拓扑视图 |
5.3.4 系统配置视图 |
5.3.5 系统安全视图 |
5.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)基于Kerberos的互联网安全传输软件的设计与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 选题背景 |
1.2 研究现状 |
1.2.1 密码学的研究现状 |
1.2.2 身份认证 |
1.3 本文研究的主要内容 |
1.4 论文章节安排 |
第2章 密码学的基本理论 |
2.1 密码学概述 |
2.1.1 术语和符号定义 |
2.1.2 密码学概述 |
2.2 对称密码 |
2.2.1 对称密码体制 |
2.2.2 分组密码 |
2.2.3 数据加密标准 |
2.2.4 多重加密和 3DES 算法 |
2.2.5 高级加密标准 |
2.3 公钥密码 |
2.3.1 公钥密码体制 |
2.3.2 公钥密码体制的应用 |
2.3.3 RSA 算法 |
2.4 对称密码和公钥密码特征对比 |
2.5 密钥的分配 |
2.5.1 对称密码的密钥分配 |
2.5.2 基于公钥密码分配对称密码的密钥 |
2.6 消息认证和散列函数 |
2.6.1 消息认证 |
2.6.2 认证函数 |
2.6.3 散列函数 |
2.7 数字签名和认证协议 |
2.7.1 数字签名 |
2.7.2 认证协议 |
2.8 本章小结 |
第3章 Kerberos 认证 |
3.1 Kerberos |
3.2 Kerberos 组成原理 |
3.3 Kerberos 工作原理 |
3.4 Kerberos 认证过程 |
3.4.1 获取票据授权票据 |
3.4.2 获取票据服务票据 |
3.4.3 获取服务 |
3.4.4 认证中各元素的作用 |
3.5 Kerberos 协议的安全性 |
3.6 本章小结 |
第4章 Kerberos 认证的改进 |
4.1 利用公钥加密进行对称加密密钥的分配 |
4.2 一个改进的方案 |
4.3 改进的 Kerberos 认证过程 |
4.3.1 获取票据授权票据 |
4.3.2 获取服务授权票据 |
4.3.3 获取服务 |
4.4 原协议与改进协议的比较 |
4.5 改进方案的分析 |
4.6 本章小结 |
第5章 互联网安全传输软件设计与实现 |
5.1 互联网安全传输软件基本要求 |
5.2 互联网安全传输软件结构设计 |
5.2.1 系统总体结构 |
5.2.2 消息机制 |
5.3 认证服务端 |
5.3.1 认证服务功能 |
5.3.2 认证服务模块设计 |
5.4 票据授权服务端 |
5.4.1 票据授权服务功能 |
5.4.2 票据授权服务模块设计 |
5.5 客户端 |
5.5.1 客户端功能 |
5.5.2 客户端模块设计 |
5.6 应用服务端 |
5.6.1 应用服务端功能 |
5.6.2 应用服务端模块设计 |
5.7 互联网安全传输软件的实现 |
5.7.1 NET 下实现网络编程 |
5.7.2 NET 下实现数据加密 |
5.7.3 NET 下实现消息认证 |
5.8 本章小结 |
结论 |
参考文献 |
作者简介 |
致谢 |
四、基于Kerberos的RAS消息认证系统(论文参考文献)
- [1]Kerberos口令恢复及安全加固技术研究[D]. 王瑞方. 郑州大学, 2020(02)
- [2]无线传感器网络访问控制研究[D]. 唐阳雨. 华南理工大学, 2020(02)
- [3]基于Kerberos对MIKEY协议密钥协商方式的改进[J]. 马利民,张伟,姜晓燕. 北京信息科技大学学报(自然科学版), 2019(04)
- [4]基于Kerberos的量子可信认证系统的设计与实现[D]. 高小川. 北京邮电大学, 2019(09)
- [5]面向电网变电站导航安全服务系统[D]. 杨新欢. 贵州大学, 2019(09)
- [6]可穿戴计算安全关键问题研究[D]. 曹明生. 电子科技大学, 2019(01)
- [7]面向自主刀片服务器统一用户管理系统的设计与实现[D]. 吴君楠. 国防科技大学, 2018(01)
- [8]使用DK机制的动态地址分配安全认证方法[J]. 张富强,陈琳,吴冬冬. 计算机科学与探索, 2017(03)
- [9]网络地址自动配置系统设计与实现[D]. 吴冬冬. 国防科学技术大学, 2016(04)
- [10]基于Kerberos的互联网安全传输软件的设计与实现[D]. 安勇. 吉林大学, 2014(03)
标签:kerberos论文; 身份认证技术论文; 密钥管理论文; 安全协议论文; 信息安全论文;