一、基于移动代理实现证书状态确认的互操作(论文文献综述)
蒋椿磊[1](2020)在《移动边缘计算中基于移动代理的任务迁移研究》文中指出移动边缘计算(MEC)是一种被广泛认可的新型网络架构,它可以解决传统集中式云计算架构的问题,同时也为新移动应用的产生提供平台基础,例如任务迁移。任务迁移使用任务组件托管技术将用户任务从移动终端迁移到边缘服务器,利用服务器的丰富计算资源更好地完成任务。容器技术是当前热门的任务组件托管技术,它凭借着Docker容器标准受到人们的青睐,但容器依旧有着迁移速度慢和不适应异构环境的缺点。移动代理则是一项新兴的任务组件托管技术,与容器相比,移动代理拥有着数据传输量小,启动和运行速度快,适应异构环境等优点。但移动代理在任务迁移领域的研究还处于起步阶段,缺乏可以直接使用的任务迁移框架。针对这种研究现状,本文提出了一种基于移动代理的任务迁移框架,详细阐述了该系统的系统模型及其中的组件,解释了框架中移动代理实现任务迁移的机制和过程。然后实现了能够承担任务迁移工作的移动代理程序,介绍了程序的需求和实现过程。最后通过仿真实验检验了框架的功能,并且对比了移动代理与容器在任务迁移中的表现,结果表明移动代理比容器更加小巧灵活,迁移的速度更快。此外,本文还提出一种基于能量预算的移动性管理算法来指导移动代理在多台边缘服务器之间的移动。算法利用移动代理能够获取全局状态信息的优势,使移动代理根据用户对Qo S的需求来动态调整迁移策略。然后本文做了两个方面的仿真实验分别测试算法中的调节参数与能量预算对算法性能的影响。实验结果表明,本文提出的算法可以让移动代理在用户设定的能量预算的约束下做出最优的迁移决策。
白青海[2](2013)在《网格计算环境下安全策略及相关问题研究》文中研究说明目前所提出的大多数网格计算安全问题,主要是针对某一应用领域的,比如,科学计算。英国e-Science团体开发了大量的网格工具来运行数据密集型计算,涉及的安全问题也局限于特定领域。而在企业界,安全问题同样是最重要的问题,因为这涉及到他们的核心利益。如果没有令他们信服的安全策略,他们是不会广泛采纳网格计算技术的。因此,研究人员需要综合分析当前存在的网格安全问题,并研究部署相应的解决方案。基于上述情形,本文进行了如下的研究:(1)网格计算安全问题总体上分为三大类,即主机层安全问题、体系结构层安全问题以及信任层安全问题。文章从以上几大方面对网格安全问题进行了深入的探讨,对网格安全问题进行了总体性分类和总结。(2)本文对网格体系结构层安全问题进行了探讨。目前的网格系统的调度机制和信任机制是分离的,而系统的信息传输却建立在不安全的公共信道上。这就使得网格系统计算出的结果在送给用户的过程中可能被人为或非人为的窃取或破坏,所以说在网格系统中有通信数据的保密性要求、数据保持完整的要求和不可抵赖性要求。本文针对网格系统的安全需求,提出了一个基于身份的加密方案,实现了保密性、完整性、密钥更新及不可否认性等功能。(3)在网格安全中,网格资源鉴别是一个重要的领域。关于网格身份鉴别,与Globus中GSI相比较,本文提出了一种新的基于三级模式的网格身份鉴别方案,来试图解决目前GSI网格身份鉴别中存在的主要问题,基于这一考虑,将传统的网格身份鉴别过程修改为三级模式:其优势在于,经过三级鉴别,只有闲置的、可用的且经过优化的资源才可以进行身份鉴别,使得证书权威中心CA从大量的、繁杂的、容易失误的且可能是没有价值的身份鉴别过程中解脱出来,有利于提高网格身份鉴别的效率。(4)数据网格副本管理是当前网格领域的研究热点,在数据副本管理中安全问题也非常重要。在数据副本管理中,安全需求包括数据完整性、数据传输机密性等。由于数据网格的特点,决定了网格数据副本管理方案不同于传统应用领域的复制技术。因此副本管理问题在不同领域中的具体实现机制和关键技术也各不相同。本文深入探讨了网格数据复制技术的研究内容,分析了数据网格系统中各项数据复制关键技术。在数据访问模式方面,采用基于分布式文件共享模式进行数据访问,实验表明,比传统的下载模式有性能上的提高,减少了数据的响应时间。在数据副本完整性方面,采用副本校验的方法,通过函数的对比计算得到副本的完整性要求。
杨晨[3](2011)在《移动代理安全保障技术及标准化研究》文中指出企业的信息化、智能化为移动代理的应用提供了广阔的平台,但是移动代理系统安全保障成为制约其应用的关键。从代理保护和代理平台保护两个方面阐述了移动代理系统关键信息安全保障技术,分析了移动代理安全标准化现状,提出了未来移动代理安全保障技术及标准化研究建议。
饶元[4](2011)在《基于代理的LEO卫星网动态路由技术研究》文中指出低轨道LEO(Low Earth Orbit)卫星具有轨道高度低、与地面终端之间的传输时延低、频率能够高效复用等优点,同时用户终端实现简单且功耗低。但由于单颗LEO卫星覆盖区域较小,不能满足全球或者较大区域性通信的要求。全球化覆盖需要较多数量的卫星协同工作,采用星座方式将分散的LEO卫星网络化,利用网络优势克服单颗卫星覆盖缺陷。为实现不同卫星覆盖区域内用户之间的通信,卫星之间必须能够相互交换信息、转发用户数据。星上动态路由对提高数据传输的时效性和可靠性有着重要的意义,是卫星网络技术的重要组成部分。因此,开展LEO卫星网动态路由技术的研究非常必要。本文首先分类并全面综述了卫星网路由技术研究现状,接着介绍了当前常用的卫星网路由算法仿真工具,然后应用代理技术解决极轨道星座的LEO卫星网星上路由问题,在负载平衡路由、QoS(Quality of Service)路由、多服务路由和卫星网仿真工具等方面进行深入研究。本文主要工作包括如下几个方面:(1)针对卫星网承载流量不均匀的特点,提出了基于代理的LEO卫星网负载平衡路由算法ALBR(Agent-based Load Balancing Routing)。根据地球表面流量分布情况,提出了卫星网流量热点区域模型;结合该热点区域模型和极轨道卫星星座特点,提出了轨道间、轨道内星际链路ISL(Inter-Satellite Link)代价调节因子,并在此基础上给出了ALBR路径代价计算策略。设计基于代理的卫星网路由体系结构并详细阐述了ALBR算法,通过ALBR移动代理与静止代理的协同工作完成路径探测、路径信息的收集和路由表项的更新。通过复杂度分析和仿真实验得知,与其它星上路由技术相比,ALBR能够实现全网的负载平衡且具有较低的星上计算、存储和信令开销。(2)针对链路切换导致卫星网QoS路由性能低下的问题,提出了基于代理的LEO卫星网QoS路由算法AQR(Agent-based QoS Routing)。综合呼叫持续时间、星地链路可用时间和星际链路可用时间等因素,提出了星际链路可用概率,结合星际链路代价进一步提出了加权路径代价。AQR算法通过派遣移动代理使用ALBR路由表在网络中迁移探测多条路径构造星际QoS候选路径集,然后从候选路径集中选择加权路径代价最小的路径作为数据传输路径,不仅避免了链路拥塞,也降低了星际链路切换发生次数,提高了QoS性能。使用部分路径扩展和完全路径重建相结合的切换重路由策略保证了切换成功率并降低了切换等待时间。与传统的卫星网QoS路由技术相比,AQR具有较低的重路由次数且重路由开销较低;在时延和带宽等多约束条件下业务的呼叫阻塞率、切换阻塞率和时延抖动等指标也优于传统路由技术。(3)为完善卫星网差异化服务的能力,提出了基于代理的LEO卫星网多服务路由AMSR(Agent-based Multi-Service Routing)。通过为时延敏感型业务、带宽敏感型业务和最大努力交付业务数据流提供不同的选路机制,AMSR实现了这3类业务的差异化服务。根据时延敏感型业务、带宽敏感型业务的特点,基于星际链路可用概率分别提出了时延敏感型路径度量和带宽敏感型路径度量,基于AQR算法提出了具有带宽约束的时延敏感型和带宽敏感型业务的星际候选路径集探测机制,并使用时延敏感型路径度量和带宽敏感型路径度量选择时延敏感型业务路径和带宽敏感型业务路径。仿真结果表明,本文提出的AMSR具有良好的差异化服务能力,综合性能优于其它同类算法。(4)支持代理技术的卫星网仿真平台的研究。提出了一种通过扩展NS2的Packet包结构模拟移动代理携带数据功能的设计方案,实现了基于代理的卫星网路由算法的仿真。基于Grasshopper和Linux系统,构建并实现了支持代理的卫星网仿真平台GSNSP(Grasshopper-based Satellite Network Simulation Platform),在局域网环境中实现了Iridium系统的仿真并加载了ALBR路由算法。通过与NS2的对比分析表明GSNSP设计合理,通过改善Grasshopper系统的多代理支持能力和高链路时延情况下移动代理的迁移能力,GSNSP可以达到与NS2十分接近的仿真性能。
李平[5](2009)在《数字版权管理系统及其协议研究》文中进行了进一步梳理近年来,随着因特网和多媒体技术的迅速发展,用户可以方便地制作数字内容并通过网络进行传播。然而,用户对数字内容的任意复制和传播使得网络上的版权侵害问题非常严重。这极大地损害了版权拥有者及相关权利人的合法权益,妨碍了数字化产业的健康有序发展。因此,如何有效保护数字内容的版权已成为业界所面临的一个重要问题。数字版权管理DRM(Digital Rights Management)作为一个解决该问题的有效技术,受到越来越多研究者的关注。该技术可用以保证数字内容在整个生命周期内的合法使用,平衡数字内容价值链中各个角色的利益和需求。目前,大多数DRM系统都将使用数字内容时必不可少的数字许可证保存在用户端,这会带来一定的安全隐患。此外,现有的DRM系统主要关注权利在版权所有者和普通用户之间的传递,而较少注意权利在普通用户间的二次分发。据此提出一种基于移动代理并支持权利二次分发的DRM系统并对系统的主要工作协议进行了阐述。系统中的移动代理能代表内容服务器的利益,携带数字许可证移动到用户端公正地执行DRM功能,并在执行完毕之后返回发送端,这避免了数字许可证在用户端的存储,而通过将移动代理构建为时限黑箱可保证移动代理自身的安全。系统还提供了对权利二次分发的支持以提高用户购买和使用内容的积极性,减少用户破解DRM系统的可能性。此外,系统还通过在发布的数字内容中嵌入内容服务器的数字水印来进行版权追踪。随着电子产品的普及以及通信技术的发展,家庭网络已经成为研究者关注的热点。家庭网络的独特特点使得目前市场上一般的DRM系统对其并非完全适合,如在家庭网络内,用户一般都希望能实现数字内容的方便共享,而大多数DRM系统对此并不支持。通过对现有的一些面向家庭网络的DRM方案的分析,可以发现它们在权利管理模式、管理的灵活性以及安全性等方面存在一些不足。据此提出一种面向家庭网络的DRM系统并对系统的主要工作协议进行了阐述。系统中,家庭网关通过“域”的构建来管理家庭网络内的所有用户设备,并作为它们的代理向因特网上的DRM服务器申请数字内容和许可证。家庭网关所申请的权利基于家庭网络域内所有用户设备,该权利允许合法注册的用户设备通过超级分发模式进行数字内容的共享,而组密钥技术则可以保证加密的数字内容只能被合法用户设备解密使用。此外,系统在其所发布的数字内容中嵌入家庭网关的数字指纹,这样,系统在发现盗版时可根据该数字指纹来定位具体的家庭网络并依法追究其责任。当前市场上已有的DRM系统数量众多,而这些DRM系统在发布的数字内容和许可证的格式上以及操作方法上均存在着差异,这给用户的内容使用带来了极大的不便,同时也妨碍了市场的进一步发展。解决该问题最主要的方法是采用互操作技术。通过对现有的一些DRM互操作解决方案的分析,发现它们在用户端负载或安全性等方面存在一些不足。据此提出一种DRM互操作支撑系统并对系统中的主要工作协议进行了阐述。系统可连接不同的DRM系统,并通过格式转换来实现DRM系统之间的数字内容访问。系统由可信的专用服务器承担并采用公钥基础设施机制来保证其安全性。分析表明该系统在安全性和工作效率等方面具有一定优势。
周明锋[6](2010)在《基于移动代理技术的电子商务研究》文中认为近年来,电子商务发展迅速,主要有企业到企业(B to B)和企业到个人(B to C)两种模式,而现在大多使用的是第二种模式,比如网上购物和在线购物。电子商务提高了传统贸易活动效率,具有缩短商品交易时间、降低交易费用的优点。然而,基于网页(Web)的电子商务系统也存在着一些问题,如退货时间过长、经济成本过大等。传统的电子商务应用系统都是基于浏览器、网页(web)服务器、后台服务器这样一种三级结构。在这种解决方案中,消费者通过浏览器浏览企业提供的主页,通过点击页面向企业发送请求,该请求由网页(web)服务器处理并转交相应的后台数据处理以完成该请求。互联网(Internet)的迅速发展使得互联网上的信息量呈爆炸式增长,这种传统的电子商务解决方案就越来越容易暴露出其缺陷。传统的电子商店通过网页(web)方式向顾客提供商品信息,顾客不得不浏览若干个网站后才能找到所需商品,然后自行进行商品比较、订购,并且这些过程都需要在线操作,当用户的需求量增加时,顾客和网站之间频繁交互,需要较大的带宽,这样既耗费了顾客的时间和精力,又增加了网络的信息流量,造成效率的降低和资源的浪费。因此,建立一个高效、功能完善的智能电子商务系统是电子商务发展的必然趋势。考虑到将各种传统的分布式计算应用于电子商务中,分布式计算的关键思想在于通过远程过程调用或远程对象引用实现跨平台的互操作。这种模式适合传统的相当稳定的网络环境和应用程序,但是缺乏自主性、主动性和反应性的信息处理能力。而移动代理本质上是一种可以从网络上的一台主机移动到另一台主机的代码或程序,并且可以自主地选择移动的时间和地点,可与其他代理或资源交互,移动代理天生就具有分布式的特点,一个基于移动代理的应用由一组移动代理构成,每一个代理根据自身的目标和环境的状况移动到拥有计算所需资源的节点上进行计算。在进行计算时可能需要与其它代理进行通信协作,而整个计算过程则可能会分成多个步骤进行,每一步完成之后,移动代理(Agent)都将自主地决定下一步的动作,直至其任务全部完成后才自动消亡。从而可以看出,这种代码具有智能性,这一点恰好能够解决传统电子商务缺乏智能性的问题。本文就是研究移动代理技术在电子商务中的应用,并设计出一种基于代理技术的电子商务模式,实现交易的全过程,包括用户根据自己所需商品获取相关电子商店信息,自行比较相关商品并确认需要协商的电子商店,顾客方和电子商店方的协商和最终的交易等,最后讨论了基于移动代理电子商务中的安全问题,并用信任模型解决这种安全问题。
杜少博[7](2008)在《基于移动Agent的混合网管模型设计及其安全性解决方案的研究》文中研究表明当前主要的网络管理方案都是基于集中式的管理者/代理者的管理模式,这种模式最大的局限性就是占用大量网络带宽,产生传输时延,缺乏灵活性和可扩展性。移动Agent以其移动性,自主性和智能型等特征,使管理行为从网络操作中心移到被管设备,降低了网络通信量,在网络体系结构上缓解了网络传输时延。采用SNMP和移动Agent结合的方式,既可以充分利用现有资源,又可以增加管理的灵活性。论文首先分析了网管技术和移动代理技术的研究现状、总结了当前网络管理系统在性能、效率等方面存在的不足;接着在探讨移动代理技术应用于网络管理的优势的基础上,提出并设计了一种基于移动代理和SNMP协议的混合型网络管理模型,该模型在现有基于移动Agent的网络管理模型基础上从系统设计的角度作了改进,解决了原有模型在每个管理域中都需要配置至少一个移动Agent运行环境的缺点;从整体框架上设计了系统的工作流程,使对基于此模型的网络管理系统在组网时更具指导意义;论文还进一步设计了模型的网络管理站模块,移动Agent模块和移动Agent与SNMP接口模块;最后用故障树法对整个模型的可靠性进行证明。移动Agent技术作为一种新技术其自身存在一些安全性问题,本文以移动Agent和混合管理模型,结合IBM Aglet平台,分别从移动Agent自身,移动Agent传输阶段以及移动Agent运行阶段三部分对此混合网络管理模型的安全性进行分析研究,针对移动Agent自身安全性提出基于代码签名的保护方案;针对移动Agent传输阶段安全性,在分析Aglet平台和Java语言的安全保护措施的基础上提出基于SSL协议的改进传输保护方案;针对移动Agent与运行阶段安全性,分析现有Agent技术访问控制机制和Aglet系统的安全策略,提出基于属性证书的改进访问控制保护方案。
王海艳[8](2008)在《网格计算环境下的鉴别机制研究》文中研究说明网格计算是伴随着互联网而迅速发展起来的一种有典型代表性的分布式计算模式,这种计算模式最初是专门针对复杂科学计算而提出的,它的设计思想是利用互联网把分散在不同地理位置、不同自治域的闲置资源组成一个“虚拟的超级计算机”。随着网格计算理论与应用的发展,网格计算被称作是大规模虚拟组织中资源共享与协同工作的基础设施,它能够将现有的各种标准协议有机地融合起来,从而实现消除信息孤岛,达到“获取其所需,提供其所能”的普适理念。网格安全是网格计算的核心问题之一,网格安全的成功解决与否制约着网格技术的发展与推广。网格安全包括网格鉴别(Authentication)、网格授权(Authorization)、网格记帐(Accounting)及网格审计(Auditing)四个主要部分,简称为AAAA机制。其中,网格鉴别是网格安全的一个重要环节,为实现安全网格服务提供保障。传统的网格鉴别机制都或多或少地直接构建在知名的公钥基础设施(Public Key Infrastructure,PKI)和证书体系等技术的基础之上,这些技术并没有对网格的动态特性、异构特性进行过多的考虑,如典型的、比较有代表性和影响力的Globus项目。Globus项目的网格安全基础设施(Grid Security Infrastructure,GSI)在实现网格鉴别时主要利用PKI和X.509证书机制实现安全身份鉴别。然而,随着网格计算的不断发展和应用环境的变化,网格安全面临新的挑战:网格环境动态性加剧、网格实体之间信任关系的动态变化突显,传统的安全鉴别技术和手段,已不能很好地满足应用环境对安全鉴别的需求,因此迫切需要对新形势下网格安全鉴别机制进行专门系统的研究。一方面表现在对现有的安全鉴别的密码学理论进行深入研究,寻求能够改进或替代PKI的先进密码技术并将其应用于实现网格安全鉴别;另一方面,针对新形势下的安全问题提出新的解决方法和思路,即结合新形势下网格实体之间信任关系的动态变化,将信任领域的研究成果应用于实现网格行为鉴别。本文着眼于实现网格计算环境下的鉴别机制,即实现网格实体间相互鉴别的体系结构和鉴别协议。在对新形势下网格安全面临的挑战及网格鉴别必须解决的关键问题进行客观分析后,本文提出实现网格安全鉴别必须从实现身份鉴别与行为鉴别两方面进行,主要工作包含如下两个方面:1)实现网格身份鉴别的研究,本文着重对实现身份鉴别的密码学原理进行了研究与分析,文中的第二章主要是针对基于PKI的网格身份鉴别机制进行研究,指出了基于PKI的GSI网格鉴别的成功与不足之处,同时针对其存在问题,利用移动代理技术,创新地提出了基于移动代理的两步(Two-Step Mobile Agent Based,TSMAB)新型网格鉴别模式及鉴别过程。文中的第三章是针对基于身份的密码学(Identity Based Cryptography,IBC)的网格身份鉴别机制研究,根据前人在IBC领域的研究成果,选取了安全高效的基于身份的加密(Identity Based Encryption,IBE)算法并给出了相应的基于身份的签名(Identity Based Signature,IBS)算法,最后创新性地提出了基于IBC的网格身份鉴别模型及鉴别协议。文中第四章是针对基于组合公钥(Combined Public Key,CPK)的网格身份鉴别机制进行研究,利用椭圆曲线密码术(Elliptic Curve Cryptography,ECC)加密算法,设计了基于ECC CPK的密钥生成算法,并将所得的CPK理论应用于实现网格身份鉴别,提出了基于CPK的网格身份鉴别机制。2)实现网格行为鉴别的研究,文中的第五章从信任协商领域着手,针对GSI网格鉴别过程中存在忽视网格实体间信任积累的主要问题,将自动信任协商(Autonomous Trust Negotiation,ATN)思想应用于网格鉴别,提出了基于信任协商的A-ACDS网格鉴别模式。文中的第六章从实现基于信任模型的网格行为鉴别出发,首先对网格计算环境下的信任内涵进行了重新理解与认识,将网格计算环境下的信任拓展为网格实体的信任和第三方的信任;并在此基础上提出了信任增强的网格行为鉴别机制(Trust Enhanced Grid Behavior Authentication Mechanism,TEGBAM),同时对基于TEGBAM的网格行为鉴别机制进行了拓展,考虑将身份鉴别与行为鉴别进行有机的融合;最后,为了提高网格鉴别的可信性,实现可信网格,构建基于可信计算的网格信任平台,在对网格信任平台体系结构的组成要素进行深入分析与说明之后,提出了基于可信计算的网格信任平台架构,并利用移动代理技术实现了一个应用示范原型系统,基于信任的网格服务过程的实例说明了将可信计算、信任机制、移动代理的研究成果应用于构建网格平台,对提高网格安全具有一定的有效性、先进性与创新性。
龙涛[9](2007)在《开放网格服务架构下的安全策略研究》文中研究指明在一个动态、异构、跨域的开放网格服务架构下实现资源的广泛共享,必须解决身份鉴别、信息保密、访问控制、审计等一系列安全问题。由于构建在互联网基础之上,网格系统不得不面对来自内部和外部的各种安全威胁。从网格技术的长远发展来看,结构良好、灵活可靠、可扩展的安全策略,对网格系统的应用和推广具有重要的意义。身份鉴别是保护网格系统免遭敌手侵入的第一道防线。普通的分布式系统所采用的集中认证管理方式在网格环境下应用时将面临认证中心的效率瓶颈和保持第三方在线的问题。提出了基于离线公钥证书的网格身份鉴别策略,该策略运用组合公钥密码理论,突破了公钥基础设施的用户管理规模和鉴别方式,简化了密钥管理过程,提高了鉴别效率,降低了系统的建设和维护成本。描述了在网格应用中实施这种身份鉴别策略的过程,通过模拟实验和传统方式进行对比,说明了该策略的可行性和高效性。针对可能出现的资源越权使用问题,访问控制机制可将网格用户的活动限制在合法的范围内。传统访问控制模型通常采用静态的授权策略,难以适应网格环境下的主动授权需要。常见的分布式系统访问控制策略在网格中应用时,也会出现一些实际问题。提出了基于任务的计算网格访问控制模型,给出了模型的基本定义和访问控制算法,并在此基础上引入角色概念,将该模型扩展为基于任务和角色的计算网格访问控制模型,使安全管理工作得到了简化。根据目前访问控制理论的最新发展情况,分析了使用控制模型在网格环境下的应用前景,描述了基于上下文感知的网格使用控制模型基本思路和实现方法。在网格这样的动态环境中,无法保证加入网格的节点都是善意的实体,需要根据实体在一段时间内的行为判断其可信任、可依靠的程度,并根据这种程度确定实体的权限。分析了信任管理对网格系统的重要作用,针对目前一般网格信任模型对恶意推荐缺乏惩罚,对有效推荐缺乏奖励等问题,提出了一种带推荐反馈机制的网格域间信任模型,对模型相关的信任度、信誉值以及推荐反馈的计算给出了详细的说明。利用网格仿真软件对该模型进行了模拟,测试了网格域间信任度的预测情况和推荐信任反馈效果。审计是信息系统安全机制不可缺少的一环,也是保障网格安全的重要手段。在网格环境中实施安全审计,需要解决分布在互联网上各个节点所产生的审计记录的收集和分析问题。针对网格动态和异构的特点,运用分布式人工智能领域的研究成果,提出了基于移动代理的网格安全审计策略,介绍了该策略的系统结构和实现过程,通过在实验平台下实施该策略并与普通审计策略进行对比,表明了基于移动代理的网格安全审计策略的可行性和高效性。网格的安全问题在身份鉴别、访问控制、信任管理和安全审计四个方面得到了全面的分析和深入的研究。提出的各种安全策略,从不同层次和角度解决了网格环境下存在的主要安全问题,对网格技术的产业化发展和商业化应用具有较好的促进作用。
侍伟敏[10](2006)在《PKI、IBE关键技术的研究及应用》文中研究表明公开密钥基础设施(Public Key Infrastructure,PKI)是基于公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。该体系通过标准的接口为电子商务提供必须的保密、完整、认证和不可否认服务。作为一种技术体系,PKI为网络应用提供可靠的安全保障。然而PKI的实现却面临着诸如证书管理、验证、撤销、域间交叉认证等许多复杂问题。 为了解决PKI目前存在的一些问题。2001年Dan Boneh和Matt Franklin在Shamir提出基于身份加密(IBE,Identity—based Encryption)概念的基础上,设计出一种实用的IBE方案。在该方案中,公钥可以是任意的关于用户身份的字符串如姓名、e-mail地址和IP地址等,相应的私钥从可信第三方密钥产生中心安全获取。因此IBE与PKI相比,最大优点就是不需要对证书进行管理。 本文重点对PKI和IBE两种身份认证技术进行深入的研究和分析,主要成果及创新体现在以下几个方面: 1、一种高效的域间证书路径构建算法 在PKI的交叉认证技术中,域间证书路径的构建是一个非常复杂的过程。尽管目前已提出许多算法来解决该问题,但由于这些算法实现起来复杂、耗时,使得域间证书路径构建的效率很低。针对此问题本文基于图论的理论思想提出一种邻接矩阵构建算法。该算法的最大优势在于其时间复杂度与证书路径表算法相比降低了一
二、基于移动代理实现证书状态确认的互操作(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于移动代理实现证书状态确认的互操作(论文提纲范文)
(1)移动边缘计算中基于移动代理的任务迁移研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 本文结构 |
第二章 相关背景知识介绍 |
2.1 MEC与任务迁移 |
2.1.1 MEC |
2.1.2 任务迁移 |
2.2 移动代理技术 |
2.2.1 结构 |
2.2.2 生命周期 |
2.2.3 运行环境 |
2.2.4 标准与开发平台 |
2.3 JADE代理开发平台 |
2.3.1 JADE API |
2.3.2 JADE的特点 |
2.4 本章小结 |
第三章 一种基于移动代理的任务迁移框架 |
3.1 系统模型 |
3.2 迁移机制 |
3.2.1 任务卸载 |
3.2.2 MS间的任务迁移 |
3.3 移动代理实现 |
3.3.1 需求分析 |
3.3.2 功能实现 |
3.4 仿真实验 |
3.4.1 功能测试 |
3.4.2 性能测试 |
3.5 本章小结 |
第四章 基于能量预算的移动性管理算法 |
4.1 算法模型 |
4.1.1 系统概述 |
4.1.2 任务计算模型 |
4.1.3 通信和能量消耗模型 |
4.2 基于能量预算的移动性管理算法 |
4.2.1 问题建模 |
4.2.2 算法描述 |
4.3 仿真实验 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(2)网格计算环境下安全策略及相关问题研究(论文提纲范文)
内容提要 |
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的目的及意义 |
1.2 网格计算环境中的安全需求 |
1.2.1 网格计算安全分类 |
1.2.2 小结 |
1.3 论文的工作 |
1.4 文章整体结构 |
第2章 基础知识以及有关问题 |
2.1 访问控制模型机制 |
2.1.1 访问控制简介 |
2.1.2 自主访问控制 |
2.1.3 强制访问控制模型 |
2.1.4 基于角色的访问控制 |
2.1.5 基于网格环境下的访问控制 |
2.2 PKI 信任模型机制研究 |
2.2.1 PKI 信任模型简介 |
2.2.2 PKI 信任模型分类 |
2.3 本章小结 |
第3章 网格中安全的基于身份的加密方案 |
3.1 椭圆曲线公钥密码体系的设计原则及其实现 |
3.1.1 椭圆曲线公钥密码体系简介 |
3.1.2 椭圆曲线密码体系设计原理 |
3.1.3 能够移植到 ECC 的协议分析 |
3.1.4 椭圆曲线密码体系的改进 |
3.1.5 安全椭圆曲线的选取 |
3.2 基于身份的加密方案在网格中的应用 |
3.2.1 网格安全需求简介 |
3.2.2 背景知识 |
3.2.3 基于身份的安全方案 |
3.2.4 方案分析 |
3.3 本章小结 |
第4章 基于三级模式的网格身份认证方案 |
4.1 网格身份鉴别概述 |
4.2 网格安全基础设施 GSI 及其存在的问题 |
4.3 移动代理的作用 |
4.4 方案设计 |
4.5 本章小结 |
第5章 分布式环境下网格数据复制技术的研究 |
5.1 数据复制概述 |
5.2 相关工作 |
5.3 数据副本管理方案的主要技术 |
5.3.1 副本的建立 |
5.3.2 删除副本 |
5.3.3 副本的寻找、选择和安全 |
5.3.4 副本访问模式 |
5.3.5 副本安全管理 |
5.4 本章小结 |
第6章 结论与下一步工作 |
参考文献 |
作者简介和科研成果 |
致谢 |
(3)移动代理安全保障技术及标准化研究(论文提纲范文)
1 引言 |
2 移动代理定义及特征 |
2.1 移动代理定义 |
2.2 移动代理特征 |
3 移动代理安全需求 |
3.1 保密性 |
3.2 完整性 |
3.3 可用性 |
3.4 可核查性 |
3.5 匿名性 |
4 移动代理安全保障技术 |
4.1 移动代理安全保护技术 |
4.1.1 部分结果封装技术 |
4.1.2 行程记录复制技术 |
4.1.3 执行追踪技术 |
4.1.4 加密函数计算技术 |
4.1.5 安全路由技术 |
4.2 代理平台保护技术 |
4.2.1 基于软件的故障隔离技术 |
4.2.2 代码签名技术 |
4.2.3 状态评估技术 |
4.2.4 路径记录计算技术 |
4.2.5 载体代码证明技术 |
5 移动代理安全标准化研究 |
5.1 MASIF标准 |
5.2 FIPA标准 |
6 结语 |
(4)基于代理的LEO卫星网动态路由技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景和来源 |
1.2 卫星网路由技术概述 |
1.3 代理技术概念及其相关技术研究 |
1.3.1 移动代理相关概念 |
1.3.2 移动代理的特性 |
1.3.3 移动代理的技术优势 |
1.3.4 移动代理的研究和发展趋势 |
1.3.5 现有移动代理系统 |
1.3.6 基于移动代理的路由技术 |
1.4 本文工作和主要贡献 |
1.5 本文结构安排 |
1.6 本章小结 |
第二章 卫星网路由相关技术与研究现状 |
2.1 引言 |
2.2 卫星星座概述 |
2.2.1 极轨道星座 |
2.2.2 Walker 轨道星座 |
2.3 卫星网络体系结构 |
2.3.1 单层体系结构 |
2.3.2 多层体系结构 |
2.4 卫星网络路由概述 |
2.4.1 负载平衡路由技术 |
2.4.2 QoS 路由技术 |
2.4.3 多服务路由技术 |
2.5 卫星网路由算法仿真工具概述 |
2.5.1 OPNET |
2.5.2 NS2 |
2.5.3 GaliLEO |
2.6 本章小结 |
第三章 基于代理的LEO 卫星网负载平衡路由算法 |
3.1 问题的提出 |
3.2 相关工作 |
3.3 基于代理的卫星网路由体系结构 |
3.4 基于代理的负载平衡路由算法 |
3.4.1 相关定义 |
3.4.2 卫星节点数据表 |
3.4.3 ALBR 路径代价 |
3.4.4 ALBR 算法描述 |
3.4.5 数据包路由 |
3.4.6 复杂度分析 |
3.5 仿真实验与分析 |
3.5.1 仿真参数 |
3.5.2 性能指标 |
3.6 本章小结 |
第四章 基于代理的LEO 卫星网QoS 路由算法 |
4.1 问题的提出 |
4.2 相关工作 |
4.3 基于代理的卫星网QoS 路由算法 |
4.3.1 卫星网QoS 路由目标 |
4.3.2 基于代理的QoS 路由算法原理 |
4.4 星地路径建立 |
4.4.1 接入卫星选择策略 |
4.4.2 星地路径可用时间 |
4.5 星际路径建立 |
4.5.1 星际路径探测机制 |
4.5.2 多路径选择 |
4.5.3 移动代理数量分析 |
4.6 切换重路由 |
4.6.1 星地链路切换重路由 |
4.6.2 星际链路切换重路由 |
4.7 仿真实验与分析 |
4.7.1 算法切换性能分析 |
4.7.2 算法QoS 性能分析 |
4.8 本章小结 |
第五章 基于代理的LEO 卫星网多服务路由技术 |
5.1 问题的提出 |
5.2 基于代理的卫星网多服务路由体系结构 |
5.3 ADQR 星际路径建立 |
5.3.1 ADQR 移动代理结构 |
5.3.2 ADQR 星际路径探测机制 |
5.3.3 ADQR 多路径选择 |
5.4 ABQR 星际路径建立 |
5.4.1 ABQR 移动代理结构 |
5.4.2 ABQR 星际路径探测机制 |
5.4.3 ABQR 多路径选择 |
5.5 仿真实验与分析 |
5.5.1 仿真参数 |
5.5.2 性能指标 |
5.6 本章小结 |
第六章 支持代理的卫星网仿真平台研究 |
6.1 问题的提出 |
6.2 NS2 中移动代理的设计 |
6.3 基于Grasshopper 的仿真平台 |
6.3.1 仿真平台系统结构 |
6.3.2 卫星节点功能实体 |
6.3.3 路由代理交互接口 |
6.3.4 星际链路仿真模块 |
6.3.5 仿真平台管理系统 |
6.3.6 仿真平台功能测试 |
6.4 仿真平台性能分析 |
6.5 本章小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
致谢 |
攻读博士学位期间的学术论文 |
攻读博士学位期间参加的科研项目 |
攻读博士学位期间获得的发明专利申请 |
攻读博士学位期间获得的软件着作权登记 |
攻读博士学位期间撰写学术专着 |
攻读博士学位期间获奖情况 |
缩略词 |
图表清单 |
参考文献 |
(5)数字版权管理系统及其协议研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 DRM技术概述 |
1.3 国内外研究现状 |
1.4 论文的研究内容 |
1.5 论文的组织结构 |
2 基于移动代理的数字版权管理系统及其协议 |
2.1 引言 |
2.2 移动代理技术 |
2.3 MADRM系统及其协议分析 |
2.4 协议安全性分析 |
2.5 实验及结果分析 |
2.6 MADRM系统分析及比较 |
2.7 小结 |
3 面向家庭网络的数字版权管理系统及其协议 |
3.1 引言 |
3.2 家庭网络概述及域的概念 |
3.3 HNDRM系统及其协议分析 |
3.4 协议安全性分析 |
3.5 实验及结果分析 |
3.6 HNDRM系统分析与比较 |
3.7 小结 |
4 数字版权管理互操作支撑系统及其协议 |
4.1 引言 |
4.2 互操作技术概述 |
4.3 SSDRMI系统及其协议分析 |
4.4 协议安全性分析 |
4.5 实验及结果分析 |
4.6 SSDRMI系统分析与比较 |
4.7 小结 |
5 总结与展望 |
5.1 论文总结 |
5.2 未来工作展望 |
致谢 |
参考文献 |
附录 1 攻读学位期间发表的论文目录 |
附录 2 攻读学位期间参与的科研项目与成果 |
(6)基于移动代理技术的电子商务研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1. 电子商务介绍 |
1.2. 电子商务中引入移动代理技术的意义 |
1.3. 国内外移动代理技术在电子商务中的发展动态 |
1.4. 论文内容组织 |
第二章 传统电子商务模型到基于移动代理技术的电子商务的发展 |
2.1. 传统电子商务模型介绍 |
2.2. 基于移动代理技术的电子商务应运而生 |
第三章 移动代理介绍 |
3.1. 移动代理技术概述 |
3.2. 移动代理中的关键技术 |
3.3 移动代理技术的标准 |
1)移动代理的互操作功能MASIF |
2)移动代理的互操作功能MASIF定义的两个标准构架 |
3)智能物理代理基础FIPA |
3.4. 移动代理系统的开发平台 |
1)电视剧本(Telescript)代理平台 |
2)D代理(D'Agent) |
3)蚱蜢Grasshoper移动代理系统 |
4)旅行者Voyager移动代理系统 |
5)Aglet移动代理系统 |
6)IBM Aglet移动代理平台 |
3.5. 移动代理的体系结构 |
第四章 基于移动代理的电子商务模型的设计 |
4.1. 基于移动代理电子商务框架设计 |
1)基于移动代理电子商务框架需求分析 |
2)框架设计 |
4.2. 功能模块划分 |
1)初始化模块 |
2)登录模块 |
3)产品采购模块 |
4)商品管理模块 |
5)电子支付模块 |
4.3. 基于移动代理技术的电子商务系统的工作流程 |
第五章 基于移动代理电子商务的安全问题研究 |
5.1. 基于移动代理电子商务框架的描述 |
5.2. 信任模型理论介绍 |
5.3. 建立信任模型 |
5.4. 信任的安全解决方案 |
第六章 总结与展望 |
6.1. 论文的工作总结 |
6.2. 研究工作的展望 |
参考文献 |
致谢 |
(7)基于移动Agent的混合网管模型设计及其安全性解决方案的研究(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 论文研究背景 |
1.2 移动Agent在网管中应用现状 |
1.3 论文的组织结构 |
2 网络管理技术概述 |
2.1 网络管理的概念 |
2.1.1 网络管理的重要性 |
2.1.2 网络管理的目标和内容 |
2.1.3 网络管理的功能 |
2.2 传统网络管理体系结构及技术 |
2.2.1 网络管理的体系框架 |
2.2.2 网络管理的组织模型 |
2.3 传统SNMP网络管理模型 |
3 移动Agent技术 |
3.1 移动Agent基本概念 |
3.1.1 移动Agent的定义 |
3.1.2 移动Agent的特点 |
3.2 移动Agent体系结构及关键技术 |
3.2.1 移动Agent体系结构 |
3.2.2 移动Agent关键技术 |
3.3 移动Agent平台Aglet介绍 |
3.3.1 系统框架 |
3.3.2 Aglet对象模型 |
3.3.3 Aglet的安全性 |
3.4 移动Agent技术的安全性分析 |
3.4.1 移动Agent自身安全性 |
3.4.2 移动Agent传输阶段安全性 |
3.4.3 移动Agent运行阶段安全性 |
4 基于移动Agent和SNMP的混合网络管理模型 |
4.1 混合网络管理模型设计 |
4.1.1 基于SNMP的网管模型 |
4.1.2 基于移动Agent的网络管理模型 |
4.1.3 混合网络管理模型框架设计 |
4.1.4 系统的工作流程 |
4.2 混合网管模型的网络管理站设计 |
4.3 移动Agent设计 |
4.3.1 移动Agent的产生及安全保护 |
4.3.2 移动Agent的传输及安全保护 |
4.3.3 移动Agent的恢复运行及安全保护 |
4.4 移动Agent与SNMP的接口设计 |
4.5 混合模型系统的可靠性分析 |
5 结论 |
参考文献 |
作者简历 |
学位论文数据集 |
(8)网格计算环境下的鉴别机制研究(论文提纲范文)
中文提要 |
Abstract |
第1章 绪论 |
1.1 课题来源和意义 |
1.2 网格计算简介 |
1.3 鉴别机制简介 |
1.3.1 认证与鉴别 |
1.3.2 基于身份的鉴别机制 |
1.3.3 基于行为的鉴别机制 |
1.4 信任机制简介 |
1.4.1 信任简介 |
1.4.2 信任模型 |
1.4.3 信任评估 |
1.4.4 信任传播 |
1.5 主要工作 |
1.6 论文组织结构 |
第2章 基于PKI 的网格身份鉴别机制研究 |
2.1 PKI 简介 |
2.2 GSI 网格身份鉴别研究 |
2.2.1 GSI 网格身份鉴别机制 |
2.2.2 GSI 网格身份鉴别分析 |
2.3 基于TSMAB 的网格身份鉴别 |
2.4 本章小结 |
第3章 基于IBC 的网格身份鉴别机制研究 |
3.1 IBC 简介 |
3.2 基于IBC 的网格身份鉴别 |
3.2.1 相关概念 |
3.2.2 IBS 算法 |
3.2.3 基于IBC 的网格身份鉴别模型 |
3.2.4 基于IBC 的网格身份鉴别协议 |
3.3 本章小结 |
第4章 基于CPK 的网格身份鉴别机制研究 |
4.1 CPK 简介 |
4.2 基于CPK 的网格身份鉴别 |
4.2.1 基于CPK 的网格身份鉴别体系结构 |
4.2.2 基于ECC CPK 的密钥生成 |
4.2.3 基于ECC CPK 的网格身份鉴别 |
4.2.4 基于ECC CPK 的网格身份鉴别分析 |
4.3 本章小结 |
第5章 基于信任协商的网格鉴别机制研究 |
5.1 自动信任协商简介 |
5.2 基于信任协商的网格鉴别 |
5.2.1 信任协商需求分析 |
5.2.2 网格鉴别中的信任协商机制 |
5.2.3 基于A-ACDS 信任协商机制的网格鉴别模式 |
5.2.4 基于A-ACDS 的网格鉴别形式化描述 |
5.2.5 基于A-ACDS 的网格鉴别性能分析 |
5.3 本章小结 |
第6章 基于信任模型的网格行为鉴别机制研究 |
6.1 网格计算环境下的信任模型简介 |
6.2 基于TEGBAM 的网格行为鉴别 |
6.2.1 网格计算环境下的信任 |
6.2.2 TEGBAM 体系结构 |
6.2.3 基于TEGBAM 的网格行为鉴别过程 |
6.2.4 TEGBAM 的网格行为鉴别性能分析 |
6.2.5 仿真实验 |
6.2.6 基于TEGBAM 网格行为鉴别的扩展 |
6.3 基于可信计算的网格信任平台应用示范 |
6.3.1 可信计算简介 |
6.3.2 可信计算平台简介 |
6.3.3 可信计算与网格计算 |
6.3.4 网格信任平台关键技术及解决方案 |
6.3.5 网格信任平台的体系结构与应用示范 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
缩略语表 |
攻读学位期间公开发表的论文和参加的科研项目 |
致谢 |
详细摘要 |
(9)开放网格服务架构下的安全策略研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题的背景、目的和意义 |
1.2 国内外研究概况 |
1.3 论文的主要工作 |
1.4 全文组织结构 |
2 基础理论和相关研究 |
2.1 OGSA 的原理和框架 |
2.2 网格环境下的安全 |
2.3 OGSA 安全解决方案 |
2.4 本章小结 |
3 基于组合公钥密码的网格身份认证策略 |
3.1 网格环境下的身份认证 |
3.2 基于组合公钥密码的网格身份认证策略 |
3.3 组合公钥密码认证机制在网格环境中的实现 |
3.4 基于CPK 的网格认证系统模拟与测试 |
3.5 本章小结 |
4 开放网格服务架构下的动态访问控制策略 |
4.1 网格环境下的访问控制 |
4.2 基于任务和角色的计算网格访问控制模型 |
4.3 基于上下文感知的网格使用控制模型 |
4.4 网格访问控制策略模型安全性分析 |
4.5 网格访问控制策略测试和分析 |
4.6 本章小结 |
5 带推荐反馈机制的网格域间信任管理策略 |
5.1 网格环境下的信任管理 |
5.2 带推荐反馈机制的网格信任管理策略 |
5.3 网格信任管理策略的实现 |
5.4 网格信任管理策略的仿真与测试 |
5.5 本章小结 |
6 基于移动代理的网格安全审计策略 |
6.1 网格环境下的安全审计 |
6.2 基于移动代理的网格安全审计策略 |
6.3 基于移动代理的网格安全审计系统的实现 |
6.4 本章小结 |
7 总结与展望 |
7.1 研究总结 |
7.2 研究展望 |
致谢 |
参考文献 |
附录 攻读博士学位期间发表的学术论文 |
(10)PKI、IBE关键技术的研究及应用(论文提纲范文)
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 PKI技术的研究和应用现状 |
1.3 IBE技术的研究和应用现状 |
1.4 研究内容和成果 |
1.5 文章的组织 |
参考文献 |
第二章 PKI和 IBE身份认证技术 |
2.1 引言 |
2.2 PKI身份认证技术 |
2.2.1 交叉认证的概念 |
2.2.2 交叉认证的信任模型 |
2.2.2.1 绝对层次模型 |
2.2.2.2 平面交叉认证模型 |
2.2.2.3 混合模型 |
2.2.2.4 桥接模型 |
2.2.2.5 证书信任列表模型 |
2.2.3 交叉证书 |
2.2.3.1 基本限制扩展域 |
2.2.3.2 证书策略扩展域 |
2.2.3.3 策略映射扩展域 |
2.2.2.4 名称限制扩展域 |
2.2.2.5 策略限制扩展域 |
2.2.2.6 证书目录属性 |
2.2.4 交叉认证的实现 |
2.2.4.1 证书路径构建 |
2.2.4.2 证书路径验证 |
2.3 IBE身份认证技术 |
2.3.1 D.B/M.F算法 |
2.3.1.1 安全假设 |
2.3.1.2 执行过程 |
2.3.2 CPK算法 |
2.4 PKI、IBE两种身份认证技术的对比 |
2.4.1 PKI认证技术 |
2.4.2 IBE认证技术 |
2.5 本章小结 |
参考文献 |
第三章 一种高效的域间证书路径构建算法 |
3.1 引言 |
3.2 证书路径构建算法 |
3.2.1 层次图 |
3.2.2 动态路径检测 |
3.2.3 PKI Server |
3.2.4 证书路径表 |
3.3 邻接矩阵构建算法设计 |
3.3.1 算法的思想设计 |
3.3.2 算法的定义 |
3.3.3 算法的性能分析 |
3.4 本章小结 |
参考文献 |
第四章 一种新型多证明签名方案及其应用 |
4.1 引言 |
4.2 交叉认证中证书链验证存在的问题 |
4.3 自证明签名方案 |
4.4 一种新型多证明签名方案及其应用 |
4.4.1 新型多证明签名方案 |
4.4.2 新型多证明签名方案在交叉认证中的应用 |
4.4.3 证明验证的等价性 |
4.4.4 效率分析 |
4.5 本章小结 |
参考文献 |
第五章 LeeB私钥分发协议的改进方案 |
5.1 引言 |
5.2 IBE私钥分发协议的回顾 |
5.2.1 基于多可信机构的方式 |
5.2.1.1 基于门限共享的用户私钥分发协议 |
5.2.1.2 基于多密钥的用户私钥分发协议 |
5.2.1.3 方案的分析和对比 |
5.2.2 基于用户选择密文方式 |
5.2.2.1 CBE(Certificate-based Encryption) |
5.2.2.2 CLPKE(Certificateless Publice Key Encryption) |
5.2.2.3 方案的分析和对比 |
5.3 LeeB私钥分发协议的改进方案 |
5.3.1 LeeB私钥分发协议 |
5.3.1.1 协议的实现 |
5.3.1.2 协议的安全性分析 |
5.3.2 改进方案 |
5.3.2.1 方案的实现 |
5.3.2.2 方案分析 |
5.4 本章小结 |
参考文献 |
第六章 基于 HIBE的移动代理安全方案 |
6.1 引言 |
6.2 移动代理技术 |
6.3 移动代理系统中存在的安全问题 |
6.4 基于PKI的移动代理安全方案 |
6.5 基于 HIBE的移动代理安全方案 |
6.5.1 HIBE技术 |
6.5.1.1 HIBE的定义 |
6.5.2.2 HIBE实现 |
6.5.2 方案设计 |
6.5.3 方案分析 |
6.6 本章小结 |
参考文献 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 进一步研究的考虑 |
攻读博士学位期间发表的论文 |
攻读博士学位期间参加的项目 |
致谢 |
四、基于移动代理实现证书状态确认的互操作(论文参考文献)
- [1]移动边缘计算中基于移动代理的任务迁移研究[D]. 蒋椿磊. 南京邮电大学, 2020(02)
- [2]网格计算环境下安全策略及相关问题研究[D]. 白青海. 吉林大学, 2013(04)
- [3]移动代理安全保障技术及标准化研究[J]. 杨晨. 信息技术与标准化, 2011(03)
- [4]基于代理的LEO卫星网动态路由技术研究[D]. 饶元. 南京邮电大学, 2011(05)
- [5]数字版权管理系统及其协议研究[D]. 李平. 华中科技大学, 2009(11)
- [6]基于移动代理技术的电子商务研究[D]. 周明锋. 北京邮电大学, 2010(03)
- [7]基于移动Agent的混合网管模型设计及其安全性解决方案的研究[D]. 杜少博. 北京交通大学, 2008(08)
- [8]网格计算环境下的鉴别机制研究[D]. 王海艳. 苏州大学, 2008(03)
- [9]开放网格服务架构下的安全策略研究[D]. 龙涛. 华中科技大学, 2007(05)
- [10]PKI、IBE关键技术的研究及应用[D]. 侍伟敏. 北京邮电大学, 2006(11)