993 resultados para iscas
Resumo:
随着信息化建设的普及和推广,数据库安全问题愈加严重,数据泄密问题频繁发生,为了解决这个问题,我们设计并实现了数据库加密中间件系统。 数据库加密可以有效保证数据库即使在存储介质丢失的情况下也能保证数据安全,但是现有的数据库系统并不能做到安全管理员与DBA的权限分离。本文针对这一问题设计了独立的密钥管理系统,真正实现了安全管理员的独立权限,使信息真正掌握在数据所有者手中。 为了增强数据库的安全性,本文在密钥管理上采用了多级密钥管理体系,将安全性集中于主密钥手中。同时为了解决密钥读取的速度问题,本文设计了一套密钥缓存体系,提高了系统的性能,做到了安全性与实用性的统一。 针对现有数据库加密解决方案所存在的加解密不透明,本文提出了一种透明加密方案,做到了加密对上层应用透明,使客户可以无缝的使用原有的信息系统,减少了加密方案部署的成本,做到了实用性与易用性的统一。 针对数据库加密中对于加密算法的可替换性要求,本文设计了一种动态密码设备载入机制,使用户可以方便的更换加密算法,方便的部署各种硬件加密,扩大了加密系统的应用领域。
Resumo:
提出人名与号码直接映射的个性化电话号码库机制,其应用价值不仅在于方便于脑记忆,还可以缓解垃圾来电的骚扰,在不方便接电话时也能得到妥善处理。通过拼音字母或者人名的其他特征映射到数字小键盘,形成的映射号码要避免重码,编码规则还要尽量简单。编码规则的好坏可采用主成分分析法来评价。给出了几种编号方案并对编码效果进行了评价。
Resumo:
随着隐私保护越来越为人们所关注,对匿名认证技术的研究已经成为学术领域的一个热点。本文主要着眼于匿名认证中的匿名凭证与匿名口令认证密钥协商。 在对匿名凭证技术的研究中,本文重点分析了防止凭证出借与凭证匿名更新两个匿名凭证系统性质的实现。 凭证出借是指匿名凭证系统中,用户可以随意将自己的凭证与他人共享,从而使多人可以同时使用一个凭证。本文提出一种新的防止凭证出借方法,并给出一个具体的实现方案。该方法将凭证出借与用户隐私联系起来,通过凭证本身实现防止凭证出借。凭证匿名更新则是指凭证内容进行更新时,凭证颁发方只能知道变更的内容信息,不知道其他任何信息。本文提出一种新的实现方法,在原有凭证的基础上,用相对较少的计算量来实现对凭证内容的更新,使用户匿名得到一个新的凭证。 在对匿名口令认证密钥协商的研究中,本文首先提出了两个攻击方案:针对Shin等人的TAP(t≥2)协议的内部假扮攻击和针对TAP(t≥2)协议以及Viet等人的k-out-of-n APAKE协议的离线字典攻击。前者破坏了协议的认证性,内部攻击者可以假扮服务器与用户建立会话密钥。后者破坏了协议最基本的对口令的安全保护,使得内部攻击者可以离线猜测组内所有用户口令。然后,本文提出了一个新的两方的匿名口令认证密钥协商协议:NAPAKE,并在Square Computational Diffiee-Hellman困难假设以及Decision Inverted-Additive Diffie-Hellman困难假设下证明其安全性。同时,还进一步将其扩展为D-NAPAKE协议,以实现多方的匿名口令认证密钥协商,该协议可以抵抗上面的两个攻击。
Resumo:
随着无线传感器网络相关技术的深入研究和快速发展,无线传感器网络的应用逐渐深入到人类生活的各个领域。考虑无线传感器网络的软件开发将面临的软件危机问题,把构件化的软件开发方法引入到无线传感器网络应用开发领域。 在研究过程中,分析无线传感器网络应用的发展现状及特点,发现无线传感器应用数据流特征的业务模型;研究现有构件开发相关技术以及构件模型技术,设计面向无线传感器应用的构件模型,对该模型进行了详尽的描述。提出适用于该模型的构件描述语言,该语言可以充分的描述构件的功能、接口及其属性信息,并设计实现了解析器。 为了让该构件模型发挥其较强的实用性,使其方便地应用到实际工程项目中,设计并实现了构件开发自动化生成工具集,包括:构件组装工具用于应用的生成、构件生成工具用于生成符合构件模型标准的构件、连接器类构件生成工具用于连接器类构件自动生成、构件库用于构件的管理等。 最后总结所做的工作。提出一种面向无线传感器网络、适用于数据流特征应用环境的软件构件模型,并设计实现了支持构件开发的环境:包括图示开发环境、构件组装工具、构件生成工具等。
Resumo:
零知识证明已经成为密码协议设计中一个非常重要的工具,它的发展也对计算复杂性的发展有着极为深远的影响。本文研究了零知识证明的两种变体和零知识证明的非延展性质。 文中所研究的零知识证明的两种变体是指Pass在EUROCRYPT'03上提出来的$n^{poly(logn)}$-模拟的证明和他在CRYPTO'03上提出来的公共参考串模型下的可否认零知识。对这两种变体,得到了如下结果: (1)基于抵抗亚指数线路的单向置换的存在性,构造了5-轮的高效并发的$n^{poly(logn)}$-模拟的知识论证系统。该方案使用了普通的$\Sigma$-协议作为工具。在EUROCRYPT'03中,使用了特殊的诚实验证者完全零知识(我们称之为完全$\Sigma$-协议)来构造4-轮$n^{poly(logn)}$-完全模拟的知识论证系统。这个构造是基于无爪函数的存在性的,并且它在并发合成下的封闭性紧紧依赖于$\Sigma$-协议的完全模拟性质。在EUROCRYPT'03的方案中,若使用普通的$\Sigma$-协议代替完全$\Sigma$-协议作为构造模块,得到的协议在并发合成下未必封闭。 (2)给出了公共参考串模型下的可否认零知识的一个正面结果,即:从$\Sigma$-协议到公共参考串模型下的可否认零知识的高效转化。由Pass给出的关于非平凡语言的公共参考串模型下的可否认零知识的轮数下界可知,该 转化取得了最优的轮效率。另外,转化前后增加的通信复杂度比较低。 关于非延展零知识,我们的工作主要是对现有的非延展的非交互零知识证明方案进行分析和简化。另外,引入了实例依赖的可验证随机函数(简写为InstD-VRF)这一新工具来构造非延展的非交互零知识协议。 得到的结果如下: (1)利用签名方案构造非延展的非交互零知识协议: 把Garay等人在EUROCRYPT'03中给出的公共参考串模型下的3-轮并发非延展零知识论证转化成了健壮的非交互零知识论证系统。一方面,与Garay的方案相比,在相同的模型下,提高了轮效率。另一方面,和现有的健壮非交互零知识方案相比,新方案中证明的长度比较短,并且归约计算的速度比较快。 (2)利用“隐藏地选取不可拷贝的集合”技术构造非延展的非交互零知识协议:对De Santis等给出的基于“隐藏地选取不可拷贝的集合”(hidden unduplicatable set selection)技术的方案做了如下简化:去掉了公共参考串中的冗余部分,缩短了公共参考串中部分随机串的长度,同时简化了两个子协议中所要证明的定理。这使得证明过程中的归约效率有所提高,同时缩短了证明的长度。 (3)利用InstD-VRF构造模非延展的非交互零知识证明:以InstD-VRF为工具,构造了比较简单的非延展的非交互零知识证明。实际上,由于InstD-VRF的构造方法有很多种,这个方案可以看成是构造非延展的非交互零知识证明的一个框架。在某种程度上,利用个框架,可以把构造高效的非延展的非交互零知识证明问题归结为构造高效的InstD-VRF的问题。
Resumo:
随着社会信息化程度的不断提高,社会各行各业需要实施远程视频监控的范围大大增加,由传统的安防监控向管理监控和生产经营监控发展,对远程视频监控系统的要求也日益提高,往往需要与网络系统相结合,实现对大量视频数据实时、无地域阻碍地传输,为各级管理人员和决策者提供方便、快捷、有效的服务。 本文以下一代互联网中的视频监控应用需求为背景,介绍了视频监控和网络管理协议的相关内容,提出了基于SNMP协议的网络管理方案,设计并实现支持IPv4/IPv6双协议栈的网管系统。网管系统包括网管代理和网管服务器,主要功能是采集和记录网络视频监控系统中各种设备的工作状态数据,维护一个设备管理数据库,为管理员提供管理和监控视频监控网络系统运行情况的平台,以便及时发现系统出现的故障和异常情况,保证系统能稳定运行。 本文工作主要贡献以下: 1) 参与设计视频监控系统的整体框架和子系统间接口; 2) 提出以SNMP协议为基础的视频监控系统中的网络管理实现方案; 3) 设计了视频监控系统中的网络管理子系统框架; 4) 提出了用于管理大规模视频监控系统的特定管理信息集,设计并实现了视频监控系统网管子系统中的网管代理和网管服务器,还在CNGI网络上提供了该系统的示范应用。
Resumo:
随着网络技术和信息技术的飞速发展,互联网环境下的安全问题越来越受到 政府、军事和商业部门的重视。密码技术是信息安全的核心技术,密码算法的设 计和实现一直是信息安全学界的重要研究内容。近年来,随着计算技术和网络的 飞速发展,计算工具和模式发生了变化,出现了分布式计算、网格计算和云计算 等新技术。在国内外已经分别采取过大型机、并行计算和分布式计算等方式来提 高密码计算的速度。采用新技术来设计和实现新的密码计算平台,对密码算法的 设计、分析以及应用有重要意义。分布式计算和网格计算在信息安全领域中的应 用是本文的主要研究内容。 首先,通过分析密码计算和网格计算的特点,确定了本文的研究目标,即构 建一个通用的、高效的、可扩展的、可移植的分布式计算环境。其次,分析研究 目标的特点以及遇到的问题,详细讨论系统所采用解决方案的特点及优势。在系 统分析设计的基础上,基于Globus Toolkit 和SWT/JFace 工具包,对Gnomon 分 布式密码计算环境进行了实现,并详细介绍了各个模块的功能。最后,设计和实 现了两个问题实例:大整数因子分解和Rainbow 攻击。针对问题实例,进行了多 组实验,并给出了相应的实验结果和分析。 Gnomon 分布式计算环境为密码的分布式计算提供支持,其易用性和可扩展 性为密码分析和设计人员带来了方便。本文研究成果推动了分布式密码计算的研 究与发展。
Resumo:
随着网络带宽、计算机处理能力和存储容量的迅速提高,以及各种视频信息处理技术的出现,全程数字化、网络化的视频监控系统优势愈发明显。其高度的开放性、集成性和灵活性为视频监控系统和设备的整体性能提升创造了必要的条件;同时也为整个安防产业的发展提供了更加广阔的发展空间,崭新的应用模式和市场机遇不断涌现。视频监控系统过程向着大型、连续、综合化发展,形成了复杂监控过程,监测控制的要求越来越高,需要更高性能的系统和采用更优秀的控制手段,面临着不能用传统方法解决的新问题。本文概述了目前视频监控中面临的挑战,简要介绍了与视频监控相关的研究领域和研究现状,研究了视频监控中若干亟待解决的问题,主要取得了以下几个方面的研究成果: 第一,提出了基于AdaBoost的改进的人脸检测算法,针对AdaBoost算法的训练速度慢的问题,提出了基于阈值控制的训练方法;同时研究了AdaBoost算法人脸检测方法,利用肤色模型检测人脸区域,并对颜色模型进行了光照补偿。实验结果表明本文的算法具有较好的检测结果。 第二,提出了基于Canny算法的一般目标检测算法,提出了改进的Canny边缘检测算法,研究了Canny算法中噪声抑制的方法,采用改进中心加权的MTM算法有效的抑制噪声。针对Canny检测算法中阈值设置的问题,提出改进的Canny阈值补偿的方法。实验结果表明,改进的Canny算法相比原算法具有更好的目标检测性能。 第三,提出了一种基于均值漂移(Mean Shift)的改进的目标跟踪算法,通过搜索窗口带宽的计算,加权背景信息以及卡尔曼滤波器建模改进了跟踪算法,避免了均值漂移算法中的一些关键问题。对比实验结果表明,本文的改进方法相比原算法具有较好的性能。 第四,研究了视频监控中基于可扩展视频编码(SVC)的技术。首先讨论了视频监控中采用可扩展视频编码(SVC)的优势,探讨了视频监控中采用可扩展视频编码(SVC)的框架。然后针对于视频质量评估问题,设计并实现了基于可扩展视频编码(SVC)的视频质量评估系统Evalvid-SVC,研究了基于可扩展视频编码(SVC)的视频质量评估。 第五,研究并实现了视频数据安全传输技术。提出了基于Diameter的统一认证方案。任何用户想要获取视频资源,都必须通过AAA子系统的认证和授权,授予合法用户以特定的方式使用资源。另外,为了保证监控数据从监控前端安全地传送到视频监控客户端,本文提出了一种有效的保证视频数据安全传输的方案。设计的数据加密算法应用DES算法对前端设备采集到的音视频数据进行加密,并通过定时更新和RSA加密的方式保护和传输DES密钥。
Resumo:
广播加密是一个很重要的密码学工具.它有很多重要的应用,比如加密文件 系统的访问控制,付费电视系统和DVD版权保护等.本文侧重于解决如何更高效 的在广播加密中实现选择密文安全和实现匿名性. 本文基于FC2000上Naor和Pinkas,以及PKC2001上的Tzeng和Tzeng的工作 提出了一个高效的抵抗适应性选择密文攻击的追踪和撤销体制.该体制使用密 钥封装方法,并且能够在随机预言机模型下和在Gap Diffie-Hellman的假设下证明安全性.本文的贡献是,所设计的选择密文攻击安全的体制与它基于的选择明 文安全的加密体制相比,是无冗余的,并且没有效率损失. 为了这一目的,本文在 设计中加入了一个顺序测试,并在模拟中充分利用了DDH预言机. 越来越多的应用需要同时满足数据安全和匿名性的密码系统. 这种需要在 多用户环境和广播环境中显得更加重要. 在FC2006上,Barth,Boneh和Waters提出了密文长度与用户数量成正比的匿名广播加密体制来同时满足这两个要求, 同时留下一个公开问题:是否可以实现更短密文长度的匿名广播加密体制. 在 本文中,我们用随机数复用技术构建了一个一般的密文长度更短的匿名广播加 密体制. 在阐述我们的体制的同时,我们也形式化地构建了在多用户环境和随机 数复用下的多用户环境下的匿名性安全模型, 并证明了他们的安全性.对应地,本 文提出了两种针对匿名性的可复制测试.
Resumo:
为了提高现有OpenModelica软件中对DAE系统的预处理模块中,求强连通分量与拓扑排序部分的性能,提出了基于Kosaraju算法实现的策略。首先阐述Modelica软件的实现原理,叙述拓扑排序相关算法在其中的重要性,再分析现有Modelica软件中使用的求强连通分量与拓扑排序部分的算法,然后比较Tarjan算法的实现方案与Kosaraju算法实现方案。通过实现两种方案,并对实验结果进行比较和分析,验证了Kosaraju算法方案的可行性和有效性。