加密管理机制论文-周英

加密管理机制论文-周英

导读:本文包含了加密管理机制论文开题报告文献综述及选题提纲参考文献,主要关键词:融合网络,设备管理,安全管理

加密管理机制论文文献综述

周英[1](2014)在《融合网络环境下基于设备指纹的安全管理和加密机制研究》一文中研究指出随着融合网络的飞速发展,网络设备类型与数量日益增多,网络结构也越来越复杂,对网络安全保障建的要求也逐渐提高.因此,采用传统的引擎标识参数对网络用户身份合法性进行验证,以及单一的SNMPv3网络理安全模型已经不能满足复杂融合网络中设备安全的实际需求.作者基于以上背景,提出了基于设备指纹的SNMPv安全机制构建方案,具有一定的实际应用价值.(本文来源于《西华师范大学学报(自然科学版)》期刊2014年02期)

王榕[2](2013)在《公众移动网端到端加密通信的密钥管理机制研究》一文中研究指出随着通信和计算机技术的飞速发展和移动通信用户数量的迅速增加,数据业务的种类更加丰富,各种类型的业务提供商也相继出现。公众移动通信网的逐步优化和移动互联网应用的流行使得高速发展的数据业务日渐成为公众移动通信的主流业务。然而,移动通信业务在自身的发展过程中也暴露出了越来越多的安全问题,例如,移动通信系统中的无线信道开放性导致通信内容被窃听,通信网络容易被非法用户利用等。端到端加密通信可以完成在消息的发送方和接收方分别加密和解密通信数据的功能,适于在移动通信系统中对通信内容进行保护,而提供一个安全、高效、可靠的端到端加密通信系统的核心问题是如何构建合适的密钥管理机制。本文首先对公众移动通信网中端到端加密通信的密钥管理机制进行了研究,总结了当前国内外各种密钥管理机制的主要优缺点,并对密钥管理系统中所用到的相关密码学技术进行了详细论述。然后,本文在理论研究的基础上提出了一种安全、可靠和高效的密钥管理方案。在该方案中,密钥管理服务器负责完成密钥的产生存储和更新等任务。用户终端会定期与服务器进行通信并发起注册请求,对终端上已经过期的密钥进行更新等操作。在使用终端上的客户端程序进行通信时,将会使用对称加密算法和会话密钥对通信数据进行加解密。在该方案中,服务器端生成和存储的密钥具有较高的安全性,这就从根源上提高了通信系统整体的安全性。同时,利用终端定期注册和密钥更新的机制,可以保证密钥的新鲜性,大幅降低了加密通信内容被破解的可能性。最后,本文基于上述的密钥管理方案提出了构建该密钥管理系统的软件需求,并设计了详细的交互流程,然后对密钥管理服务器程序进行了总体设计、详细设计和代码实现。最后,使用模拟的终端程序对密钥管理服务器程序进行了测试。(本文来源于《北京邮电大学》期刊2013-01-18)

林丽,关德君[3](2012)在《数字版权管理系统中打包加密与认证机制的设计与实现》一文中研究指出针对DRM特点,将加密使用的密钥ID和密钥种子放入数据库中,通过数据库来管理密钥种子和密钥ID.对媒体文件的使用者进行普通的用户登录认证;在后台进行设计并实现对媒体文件内容及权限的认证,动态生成证书,发放证书来解密播放媒体文件.设计基于微软DRM7 SDK,WMFormat9 Series SDK具有对媒体文件的打包加密功能的打包器.实现基于微软DRM框架下的具有版权管理功能的点播系统中的打包加密以及认证服务.(本文来源于《沈阳工程学院学报(自然科学版)》期刊2012年02期)

潘金秋,赵华伟,徐如志,黄太波[4](2011)在《基于两种加密机制的ZigBee网络密钥管理方案》一文中研究指出网络的安全性问题是制约ZigBee无线传感网络飞速发展的主要原因。密钥管理是保证网络安全性的基础,本文利用多边形顶点和边及对角线数目的关系,对网络大小和多边形顶点数目的关系进行统计分析,提出一种密钥管理方案,安全性能较高,对存储和计算的要求较低,节省了保证网络所需要的资源,对进一步研究ZigBee网络安全具有理论指导意义。(本文来源于《山东科学》期刊2011年04期)

刘志国[5](2010)在《数字集群系统端到端加密与密钥管理机制的研究》一文中研究指出我国经济的发展和城市化进程的加快使得社会对于高效处理紧急突发事件的要求不断提高,但目前国内的数字集群网络仍然呈“点”状分布,远远没有达到“面”状分布的状态,数字集群在国内有着广阔的发展前景。由于传输媒介的开放性,移动通信系统面临着更加复杂的安全威胁,而应用场合的特殊性又导致用户对数字集群系统的安全性提出了更为苛刻的要求,数字集群系统需要提供可靠的安全机制保障用户的信息安全,抵御潜在的各种攻击。端到端加密是保障信息安全传递的最佳手段,使用端到端加密机制,发送方和接收方共享密钥,信息在整个传输链路上都处于加密状态,只要保证密钥的安全,即可保证信息的可靠传递。数字集群系统的多数业务都属于群组通信,多个用户间的信息端到端加密传输比较复杂,并且由于终端可能漫游到网络之外,无法保证密钥的实时更新,从而增加了数字集群系统端到端加密机制实现的难度。本文主要研究了数字集群系统的端到端加密和密钥管理机制,并实现了支持离线模式的端到端密钥管理系统,能够生成、分发、更新端到端加密系统使用的各类密钥。主要工作包括:1.分析了针对数字集群系统及用户的主动和被动攻击,指出端到端加密在数字集群系统中的重要作用,研究了数据和语音的端到端加解密原理及同步机制。2.研究了端到端密钥管理各个阶段的要求,总结了群组密钥管理方案的分类并介绍了各个类别的典型方案及其特点,探讨了数字集群端到端加密系统的关键技术。3.参考TETRA端到端加密规范,制定了离线模式的端到端密钥管理中心的各种事务处理流程,包括终端的管理,关联的添加与删除,离线文件的生成等,完成了系统的总体结构设计和模块划分,根据这些设计实现了密钥管理中心,介绍了具体的功能及特点,并通过模拟终端对生成的OOB文件进行了验证。(本文来源于《北京邮电大学》期刊2010-12-20)

周玲玲,张文,李忠献,钮心忻,李洋[6](2009)在《一种基于MAS端到端加密通信的密钥管理机制》一文中研究指出本文针对MAS系统的安全需求,提出一种MAS端到端加密通信方案。为了提供一种高效、安全的密钥管理机制,本文在研究了GKMP叁级密钥结构和传统逻辑密钥树基础上,结合密钥树的思想提出一种新的MAS端到端通信的密钥管理机制,在适量增加移动终端的密钥存储空间需求的基础上显着地提高了系统的密钥管理性能,为组播加密通信在MAS系统中的大规模应用提供了基础。(本文来源于《2009年中国高校通信类院系学术研讨会论文集》期刊2009-09-18)

张贞,戴冠中,刘航,杨严严[7](2008)在《一种基于数据库加密的安全可恢复密钥管理机制》一文中研究指出针对用户密钥丢失导致加密数据不可恢复和传统数据库保护方式存在的问题,采用智能卡和现代密码技术设计了一种基于数据库加密的安全可恢复密钥管理机制;该方案不需要第叁方机构的参与,能够有效地维护密钥的安全,确保除用户以外任何个人和机构都不能获得密钥;并且能够在用户丢失密钥时安全恢复;同时采用数据库内核层加密技术,保证了密钥恢复信息的安全性;安全分析表明,该方案安全性高,具有一定的实践性和推广价值。(本文来源于《计算机测量与控制》期刊2008年10期)

任涵[8](2008)在《eXist原生数据库结构连接算法与加密管理机制的研究与改进》一文中研究指出随着Web技术的发展和普及,以及XML数据作为Web信息传播、存储媒介的优点逐渐深入人心,专为处理XML数据的原生XML数据库日益受到重视,有着非常光明的应用前景。eXist数据库可以说是当今最流行的开源原生XML数据库,已作为商用数据库运行在包括嵌入式在内的大多数平台上,处理大量真实的商业数据。相较同类型数据库,eXist数据库文字检索效率更高,数据库体系结构更完整,外部程序访问接口更丰富。但与成熟的关系型数据库相比,eXist数据库在查询效率、数据加密管理等方面仍有较大差距。本文对eXist数据库查询策略中的结构连接算法和数据管理中的加密机制作了详细的研究。对结构连接算法的研究重点放在以下两问题:如何避免eXist数据库现有结构连接算法反复遍历参与结构连接的节点序列,以及如何通过节点编码已有性质减少计算和判断匹配的次数。在加密机制方面,主要研究了如何提供一种具有可扩展性的加密管理机制,以便用户能将所需的加密算法方便地添加到eXist数据库中,而不会影响数据库现有设计。在对上述两方面进行研究的基础上,本文设计并实现了基于栈的快速定位结构连接算法——FL_Stack和模块化插件式的加密管理机制。对于eXist数据库查询策略的核心步骤——结构连接操作,本文首先借鉴了现有结构连接算法研究领域中已提出的基于栈的归并连接算法(该算法更多的是提供了一种算法思想,但并非结合了特定数据库的特性而提出的适合该数据库的最优算法,因此该算法尚未被任何真实的数据库采用),在eXist数据库现有的结构连接算法基础上,提出了eXist数据库基于栈的结构连接算法——Base_Stack,避免了对参与结构连接节点序列的反复遍历。山于Base_Stack算法在结构连接过程中,仍需——计算并判断所有明显的连续不匹配的祖先后代节点对,才能找到下一个可能匹配的祖先后代节点对,本文提出并实现了基于栈的快速定位结构连接匹配算法——FL_Stack算法。FL_Stack算法借助eXist数据库编码特性,定义了最小差异前缀,分别用祖先节点编码和最小差异前缀作为定位标准,跳过结构连接操作中明显不匹配的后代和祖先序列,从而避免了对节点关系的逐一计算和判断,进一步缩短了结构连接时间。FL_Stack算法不仅可用在eXist数据库中,其思想还能用于其他需要进行结构连接操作的应用中。然后,本文用数学方法,从栈的设计和快速定位两方面证明了FL_Stack算法的正确性。此外,本文在合成的和真实的XML数据集上完成了多种实验设计,对eXist数据库现有结构连接算法和FL_Stack算法进行了大量的较全面的实验比较,验证了FL_Stack算法在时间效率上的优势。对于数据安全管理中起到重要作用的加密机制,eXist数据库目前只提供了MD5加密算法,而且不支持其他加密算法的扩展。本文通过定义加密算法公共接口和与之对应的加密算法管理模块,设计并实现了能将加密算法模块化地作为插件添加到数据库中的加密管理机制,提高了eXist数据库数据加密管理方面的可扩展性。最后,以添加一个新的加密算法为例,描述了本文加密管理机制的使用方法,并通过加密结果对比,验证了利用该加密管理机制添加的新加密算法能成功地使用在eXist数据库中的结论。(本文来源于《华东师范大学》期刊2008-10-01)

路京,倪洪科,林中[9](2007)在《基于OTAK机制的端对端加密密钥管理技术研究》一文中研究指出无线数字集群通信系统在国内外正日益受到重视。针对TETRA(Terrestrial Trunk Radio)数字集群通信系统的端对端加密需求,深入研究了基于OTAK机制的密钥管理技术,重点分析了密钥管理机制的消息结构、安全性设计、使用广播消息进行密钥管理及密钥管理机制中密钥的层次结构设计等,并介绍了该密钥管理机制的实现技术。(本文来源于《计算机工程与应用》期刊2007年08期)

乐美幸,秦军,汪卫[10](2005)在《DBMS内核级加密及密钥管理机制研究》一文中研究指出1引言目前,计算机中大批量数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统是整个计算机信息系统的核心,数据库文件作为信息的聚集体,其安全性将是非常重要的。(本文来源于《第二十二届中国数据库学术会议论文集(研究报告篇)》期刊2005-08-19)

加密管理机制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着通信和计算机技术的飞速发展和移动通信用户数量的迅速增加,数据业务的种类更加丰富,各种类型的业务提供商也相继出现。公众移动通信网的逐步优化和移动互联网应用的流行使得高速发展的数据业务日渐成为公众移动通信的主流业务。然而,移动通信业务在自身的发展过程中也暴露出了越来越多的安全问题,例如,移动通信系统中的无线信道开放性导致通信内容被窃听,通信网络容易被非法用户利用等。端到端加密通信可以完成在消息的发送方和接收方分别加密和解密通信数据的功能,适于在移动通信系统中对通信内容进行保护,而提供一个安全、高效、可靠的端到端加密通信系统的核心问题是如何构建合适的密钥管理机制。本文首先对公众移动通信网中端到端加密通信的密钥管理机制进行了研究,总结了当前国内外各种密钥管理机制的主要优缺点,并对密钥管理系统中所用到的相关密码学技术进行了详细论述。然后,本文在理论研究的基础上提出了一种安全、可靠和高效的密钥管理方案。在该方案中,密钥管理服务器负责完成密钥的产生存储和更新等任务。用户终端会定期与服务器进行通信并发起注册请求,对终端上已经过期的密钥进行更新等操作。在使用终端上的客户端程序进行通信时,将会使用对称加密算法和会话密钥对通信数据进行加解密。在该方案中,服务器端生成和存储的密钥具有较高的安全性,这就从根源上提高了通信系统整体的安全性。同时,利用终端定期注册和密钥更新的机制,可以保证密钥的新鲜性,大幅降低了加密通信内容被破解的可能性。最后,本文基于上述的密钥管理方案提出了构建该密钥管理系统的软件需求,并设计了详细的交互流程,然后对密钥管理服务器程序进行了总体设计、详细设计和代码实现。最后,使用模拟的终端程序对密钥管理服务器程序进行了测试。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

加密管理机制论文参考文献

[1].周英.融合网络环境下基于设备指纹的安全管理和加密机制研究[J].西华师范大学学报(自然科学版).2014

[2].王榕.公众移动网端到端加密通信的密钥管理机制研究[D].北京邮电大学.2013

[3].林丽,关德君.数字版权管理系统中打包加密与认证机制的设计与实现[J].沈阳工程学院学报(自然科学版).2012

[4].潘金秋,赵华伟,徐如志,黄太波.基于两种加密机制的ZigBee网络密钥管理方案[J].山东科学.2011

[5].刘志国.数字集群系统端到端加密与密钥管理机制的研究[D].北京邮电大学.2010

[6].周玲玲,张文,李忠献,钮心忻,李洋.一种基于MAS端到端加密通信的密钥管理机制[C].2009年中国高校通信类院系学术研讨会论文集.2009

[7].张贞,戴冠中,刘航,杨严严.一种基于数据库加密的安全可恢复密钥管理机制[J].计算机测量与控制.2008

[8].任涵.eXist原生数据库结构连接算法与加密管理机制的研究与改进[D].华东师范大学.2008

[9].路京,倪洪科,林中.基于OTAK机制的端对端加密密钥管理技术研究[J].计算机工程与应用.2007

[10].乐美幸,秦军,汪卫.DBMS内核级加密及密钥管理机制研究[C].第二十二届中国数据库学术会议论文集(研究报告篇).2005

标签:;  ;  ;  

加密管理机制论文-周英
下载Doc文档

猜你喜欢