导读:本文包含了安全层论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,靖江市,要素,加密算法,云安,模型,层次。
安全层论文文献综述
柏洁,廖光明,李辉进[1](2018)在《带破损安全层钢筋混凝土框架结构抗震性能研究》一文中研究指出我国的《建筑抗震设计规范》通过调整梁柱节点处梁和柱的抗剪承载力实现"强柱弱梁",目的是为了减缓柱端屈服,期望出现梁铰机制,可实际上考虑到现浇楼板对梁的影响,几乎无法实现理想的梁铰机制破坏。基于该特点,试图在建筑结构底层地下室或非生活区域专门设置一相对薄弱层,使其在遭受设计烈度地震作用时发生规范允许范围内的变形,在遭受大震作用时该破损安全层形成塑性铰产生大的变形,吸收和耗散大部分地震能量从而保证上部结构的整体性,降低房屋建筑在大震作用下的整体破坏。(本文来源于《山西建筑》期刊2018年06期)
胡祥义,徐冠宁,赵桂芬[2](2015)在《一种在网络上设置“安全层”的方法》一文中研究指出本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。(本文来源于《网络安全技术与应用》期刊2015年03期)
杨超杰[3](2015)在《关于物联网Zigbee组网中安全层AES-128加密算法优化的研究》一文中研究指出网络信息技术的广泛应用是全球经济时代的一个重要特征。Zigbee属于一种全新的网络数据通信技术,Zigbee的产生由电子工业化发展程度而决定。对于无线通信而言,数据传输是主要的需求,针对这一情况,Zigbee能够实现成本低、容量大、安全性高的主要使用目标。由于Zigbee的优势明显,目前已经被应用到多个领域。AES加密算法的实现包括密钥扩展过程和加密过程。本文从二方面阐述了物联网Zigbee组网中安全层AES-128加密算法优化的研究。(本文来源于《硅谷》期刊2015年01期)
雷雪[4](2014)在《通讯终端安全层中加密算法的硬件实现》一文中研究指出随着电子信息产业的飞速发展,无线网络通信技术为人们的生活和工作带来了方便。然而,人们在享受无线网络带来的便利的同时,也将要承担其自身的缺陷——安全问题。众所周知,IEEE工作组在WiMAX协议中设置了安全层来解决此类问题,安全层通过AES算法与CMAC、CCM模式相结合的方式完成数据的保密与认证工作。安全层中数据处理的运算复杂,而CPU经过处理完成通信系统相关的任务操作之后,留给安全层的资源少之又少,因此安全层的数据处理需要硬件化以此来减小CPU的运算负荷,即应合理利用硬件电路,有效地实现通讯终端安全层的加密算法。本文深入研究与分析WiMAX协议中的数据单元结构与安全层协议和ARM的总线架构,实现了加密算法的硬件化。首先,分析与比较CCM模式、CMAC模式,实现CCM模式与CMAC模式的硬件电路。其中,AES-CCM模式由两个分组密码加密算法组成:中心(计数器)模式,CBC-MAC(密码块链认证码)算法。而AES-CMAC模式是一个基于对称密钥块密码的哈希函数,提供了比检验和或错误检测码更强健的数据完整性保护。其次,本文设计的硬件加速器需采用CCM模式处理协议数据单元以及采用CMAC模式处理信令。将硬件加速器从结构、电气等方面划分为双端口RAM、描述符FIFO、控制逻辑、加解密硬核和从设备接口等五个模块。加解密硬核是安全层的关键算法模块,其功能是根据外部控制逻辑输入的初始密钥、数据及一些参数对数据进行安全处理。加解密硬核主要由四部分组成,它们分别是认证模块、硬核控制模块、密钥扩展模块、加密模块(包括CMAC中子密钥的产生逻辑)。通过这几个模块就可以在CCM模式的正向过程中产生密文和经过加密的认证码,在CMAC模式的正向过程中产生认证码。再次,以可重用性为目标,讨论了AES算法,实现数据通路为32位的AES核。最后,我们使用硬件描述语言(Verilog),进行硬件加速器的RTL级的描述。采用EDA工具进行逻辑仿真,采取自下而上的验证策略,先进行全面的验证每个子模块,然后进行集成的系统级设计验证。再建立FPGA验证环境并对设计进行验证,具体做法是采用FPGA的配套软件工具(即ISE)综合产生FPGA的配置文件,然后,通过FPGA的JTAG端口提供的服务将被下载到FPGA设计中;对于芯片固件通过PC机上的调试软件,下载到指定的存储器中供处理器取指执行,并且统计了关键模块所占用的FPGA资源。仿真和验证结果表明,本文设计合理。(本文来源于《西安电子科技大学》期刊2014-11-01)
刘书梅[5](2014)在《无限极:为产品安全层层把关》一文中研究指出近年来,国内食品行业频繁爆出安全问题,重大食品安全事故也层出不穷,让消费者对食品行业的安全失去信心。企业保障食品安全的道路任重而道远。8月29日,为了让伙伴们更好地了解以增健为核心的无限极健康食品的产品优势以及行业领先的原料标准,李锦记健康产品集团成员之一的无限极(中国)有限公司就举办了"品质探寻之旅",约200名合作伙伴和媒体代表亲临其健康产品的原料产地之一——"中华灵(本文来源于《WTO经济导刊》期刊2014年10期)
于萱,齐霁[6](2014)在《幼儿安全 层层保护——靖江市第一实验幼儿园安保纪实》一文中研究指出9月17日的靖江市一扫连续几天的阴霾,迎来晴朗。早上7点30分,记者到达靖江一幼的大门口,正值幼儿入园高峰期,送孩子的家长多数骑着自行车和摩托车,有的开着私家车,但校门前的秩序却出奇地好,没有堵塞,更没有拥挤,这到底是怎么做到的?副园长顾红云看出记者的疑问,她笑着告诉记者:"这就是我们幼儿园的第一道保护,由两位辅警,两位交警,一位交通协管员组成‘五大门神’,保证幼儿在入校和离校时的安(本文来源于《平安校园》期刊2014年19期)
卿江萍[7](2014)在《基于主机安全层的安全评估系统的设计与研究》一文中研究指出在日常生活中,网络技术的应用已渗透到各方面,信息泄漏事件频繁发生,给人们的人身和财产安全带来了巨大的危害。因此对信息的保护已成为各行各业亟待解决的问题。而安全风险评估作为信息安全保护中的一个重要环节,对行业用户了解信息系统的安全状况具有重要意义。但是因为安全风险评估的流程复杂、周期长等问题,严重阻碍着行业安全风险评估工作的进程。因此,有针对性的开发自动化、模块化的安全风险评估系统是未来风险评估服务的研究热点。论文以Windows Server2003系统平台下主机安全等级保护第叁级为研究对象,分析了主机安全层的安全需求,设计了一个基于主机安全层的主机安全评估系统。首先,研究了主机安全层的安全评估要素的叁层树状递阶层次结构模型。其次,在叁层树状递阶层次结构模型的基础上,通过专家打分量化后,采用Fuzzy层次综合评判算法对主机安全综合评估值进行了计算,并对算法的可行性用一个实例进行了验证。最后,在算法的支撑下,设计了主机层的安全评估系统,并对系统的各模块功能进行了介绍和实现。设计本系统主要是希望降低安全风险评估的难度,提升安全风险评估的效率,更便于给安全管理员或测评工作者了解当前主机信息系统安全程度提供数据支持,降低安全风险管理成本。(本文来源于《贵州师范大学》期刊2014-05-01)
鲁嵘[8](2014)在《基于云安全层的安全档案信息系统构建研究》一文中研究指出本文尝试提出基于云安全层的档案信息系统框架,首先细化档案信息系统的安全需求,然后将整个系统按照功能不同划分为不同模块,接着细化了各个模块的交互流程以及负责内容,最后展望了将来的发展前景。(本文来源于《兰台世界》期刊2014年05期)
章才能,李清波,袁晚成,何耀,贺志明[9](2013)在《基于二级安全层方式的电子政务网络安全设计》一文中研究指出通过分析目前电子政务网所面临的网络安全问题,设计出基于二级安全层方式的电子政务网的网络安全技术解决方案,并在实际中进行了应用。(本文来源于《电脑知识与技术》期刊2013年33期)
覃煜[10](2013)在《Z-Wave协议安全层分析与改进》一文中研究指出在智能家居领域,Z-Wave协议是一种新物联网协议。和Zigbee协议相比,Z-Wave协议有着低成本、低功耗、高可靠性的特点,这使得Z-Wave协议更加适合于简单的家庭应用。Z-Wave协议虽然简单高效,但是它也存在一些问题,例如消息传输效率不高,结点负载能力弱,数据传输率低等。本文从Z-Wave协议安全的角度出发,主要工作如下:(1)分析了Z-Wave网络安全层中可能存在的问题,重点讨论了Z-Wave密钥分发方案以及安全通信过程中存在的安全问题。(2)针对Z-Wave密钥分发方案中的安全缺陷,分析了几种比较常用的密钥分发方案,提出了基于Hash碰撞的密钥分发方案。通过构造Hash碰撞,可以由不同的设备制造商的私有密钥计算出同样的临时密钥,用以保护网络密钥的安全。该方案在保证设备的兼容性的同时,能够有效地保护分发过程的安全,大大提高了系统的安全性。(3)对于Z-Wave安全通信模型,分析了其理想的传输模型。在理想的传输模型基础上,引入缓存机制。通过缓存结点间密钥对,可以快速封装安全载荷分组而不用再交换特征值。该方案能够提高传输流的传输效率,有效降低结点的平均响应时间。(4)在OMNeT++平台下,对基于Hash碰撞的密钥分发方案和基于缓存的安全通信模型进行了仿真,并对仿真结果进行了分析。结果表明,基于Hash碰撞的密钥分发方案与与原方案相比,有更好的安全性,而基于缓存机制的安全通信模型,可以有效降低通信时间。(本文来源于《西安电子科技大学》期刊2013-01-01)
安全层论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
安全层论文参考文献
[1].柏洁,廖光明,李辉进.带破损安全层钢筋混凝土框架结构抗震性能研究[J].山西建筑.2018
[2].胡祥义,徐冠宁,赵桂芬.一种在网络上设置“安全层”的方法[J].网络安全技术与应用.2015
[3].杨超杰.关于物联网Zigbee组网中安全层AES-128加密算法优化的研究[J].硅谷.2015
[4].雷雪.通讯终端安全层中加密算法的硬件实现[D].西安电子科技大学.2014
[5].刘书梅.无限极:为产品安全层层把关[J].WTO经济导刊.2014
[6].于萱,齐霁.幼儿安全层层保护——靖江市第一实验幼儿园安保纪实[J].平安校园.2014
[7].卿江萍.基于主机安全层的安全评估系统的设计与研究[D].贵州师范大学.2014
[8].鲁嵘.基于云安全层的安全档案信息系统构建研究[J].兰台世界.2014
[9].章才能,李清波,袁晚成,何耀,贺志明.基于二级安全层方式的电子政务网络安全设计[J].电脑知识与技术.2013
[10].覃煜.Z-Wave协议安全层分析与改进[D].西安电子科技大学.2013