迁移协议论文开题报告文献综述

迁移协议论文开题报告文献综述

导读:本文包含了迁移协议论文开题报告文献综述、选题提纲参考文献,主要关键词:密钥,可信,协议,传感器,模块,层次,结构。

迁移协议论文文献综述写法

宋敏,谭良[1](2019)在《一种TPM2.0密钥迁移协议及安全分析》一文中研究指出国际规范《TPM-Rev-2.0-Part-1-Architecture-01.38》允许用户基于密钥复制接口来设计密钥迁移协议以实现芯片间密钥的共享,并在复制过程中通过innerwrap和outerwrap为复制密钥提供机密性、完整性和认证性.然而通过分析发现基于密钥复制接口设计的密钥迁移协议存在叁个问题:(1)缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;(2)当复制密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,复制密钥将以明文传输而造成泄露;(3)当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.不仅如此,该协议流程还非常复杂,也无法统一,容易导致复制密钥泄露.针对以上问题,本文提出了基于MAK(Migrate Authentication Key)和复制接口的新密钥迁移协议—MDKMP(Make Duplication Key Migration Protocol).首先在TPM中的SRK下新增只用于TPM密钥迁移的非对称密钥MAK,并申请相应证书—TPM迁移认证证书;然后基于MAK证书和复制接口设计新的TPM密钥迁移协议MDKMP.MDKMP采用两阶段迁移模式,第一阶段将源TPM密钥迁移到目的TPM的MAK下,第二阶段再将密钥迁移到新父密钥下.(本文来源于《电子学报》期刊2019年07期)

谭良,宋敏[2](2019)在《基于Duplication Authority的TPM2.0密钥迁移协议》一文中研究指出《TPM-Rev-2.0-Part-1-Architecture-01.38》国际标准允许用户基于密钥复制接口设计迁移协议,此复制接口通过innerwrap和outerwrap为密钥迁移提供机密性、完整性和认证性.但研究发现,基于该复制接口来设计密钥迁移协议存在3个问题:其一是缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;其二是当迁移密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,迁移密钥将以明文传输而造成泄露;其叁当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.针对上述问题,提出了基于Duplication Authority的密钥迁移协议.该协议以Duplication Authority为认证和控制中心,将密钥迁移过程分为初始化阶段、认证和属性获取阶段以及控制和执行阶段.Duplication Authority通过判定密钥的复制属性和类型、新父密钥的密钥类型和句柄类型来决定迁移流程.考虑了各种合理的属性组合,共设计了12种迁移流程.最后对该协议进行了安全分析和实验验证,结果显示,该协议不仅完全满足《TPM-Rev-2.0-Part-1-Architecture-01.38》规范,而且可以保证迁移密钥的完整性、机密性和认证性.(本文来源于《软件学报》期刊2019年08期)

宋敏,谭良[3](2018)在《TPM 2.0密钥迁移协议研究》一文中研究指出国际规范《TPM-Rev-2.0-Part-1-Architecture-01.38》允许用户基于密钥复制接口来设计密钥迁移协议以实现芯片间密钥的共享,并在复制过程中通过innerwrap和outerwrap为复制密钥提供机密性、完整性和认证性.本文首先对规范《TPM-Rev-2.0-Part-1-Architecture-01.38》中密钥复制接口进行了深入分析,讨论了密钥复制接口中innerwrap和outerwrap存在的不足;然后基于密钥复制接口设计了密钥迁移协议,并发现该密钥迁移协议存在的叁个问题:(1)是缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;(2)是当复制密钥的属性encrypted Duplication=0且新父密钥的句柄newParent Handle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,复制密钥将以明文传输而造成泄露;(3)是当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.最后通过模拟实验证明了这叁个问题确实存在.(本文来源于《小型微型计算机系统》期刊2018年09期)

王梓[4](2018)在《移动边缘计算中基于移动模型的任务迁移算法与协议研究》一文中研究指出移动边缘计算已经成为了一种预期能够为移动和大数据应用提供普适计算和存储服务的计算模式。在网络边缘,由于小型基站的部署使得移动边缘计算服务网络得以建立。这些小型基站通常能够直接与移动用户相连接并为之提供快速反馈的低时延服务,因此移动用户能够将一些计算密集型或时延敏感型的任务上传迁移到当前连接的小型基站上面,然后移动边缘计算网络利用小型基站上面的硬件资源协助用户处理此类任务。而在这种新型计算模式中执行任务迁移的决策则面临了诸多如任务需求复杂、用户移动性高、应用与服务多样、小型基站的计算和存储资源有限等新的挑战。因此,如何收集和利用移动边缘网络的新特性、提升在任务迁移过程中涉及到的任务分配决策及数据传输效率等问题都是值得深入研究的课题和方向。本论文便针对上述提到的问题进行了深入地研究。具体地,对目前移动边缘计算中出现的新特性和新挑战进行了梳理,并对最新的相关模型和工作进行了总结,分析和探讨了移动边缘计算中重要的优化模型与移动模型以及无线块数据传输机制与协议中各自的优缺点。在此基础上,本论文主要设计并验证了移动边缘计算中的以下叁方面工作:(1)一种感知移动用户特性的服务模型架构及迁移任务预分类机制,(2)一种基于用户移动模型的任务迁移优化算法,以及(3)一种高性能块数据可靠传输协议。最后,针对本文所有的设计方案展开了各类仿真或平台测试实验,并对实验结果进行了分析。根据比对结果显示,本文工作中的各项设计能够在移动边缘网络环境下成功地利用传感器数据对迁移任务进行预分类,并且能较明显地减少迁移任务的处理时延且保持良好的任务接受率,以及较之于目前最新的块数据传输协议有明显的性能提升,降低达34.8%的数据分发时延,从而帮助提高了移动边缘计算的整体效率。(本文来源于《电子科技大学》期刊2018-03-23)

[5](2017)在《省人民政府关于对普安县县级文物保护单位国民党陆军暨绥靖部队签署和平起义协议旧址迁移异地保护的批复》一文中研究指出黔府函[2017]139号省文化厅:你厅《关于普安县国民党陆军暨绥靖部队签署和平起义协议旧址迁移异地保护的请示》(黔文呈[2017]25号)收悉。经研究,现批复如下:一、原则同意对普安县县级文物保护单位国民党陆军暨绥靖部队签署和平起义协议旧址迁移异地保护。二、由你厅会同普安县人民政府严格按照《中华人民共和国文物保护法》、《贵州省文物保护管理(本文来源于《贵州省人民政府公报》期刊2017年09期)

冯拓[6](2017)在《基于SpaceWire协议的跨节点任务迁移系统》一文中研究指出航天科学技术的不断发展使得航天器星载设备系统中的设备数量、种类都急剧增加,因而对航天器星载设备系统网络的自适应性、数据转发效率和容错性的要求也随之提升。Spacewire总线协议是一种目前倍受关注的高速、高效并具有良好抗苛刻性的航天器星载设备系统总线协议。国内目前成功应用于风云4号气象卫星,由此可见其在我国的应用还是处于初级阶段,利用spacewire协议并在vxworks下开发实现跨节点的任务迁移系统的设计与实现是具有很高的价值意义,其本质目的是提高航天设备系统的容错性,进而改善整个航天设备系统的实时性。本文在对Spacewire通信协议充分理解的基础上详细分析了底层硬件结构,特别对与SpaceWire设备的连接的胶合逻辑的设计进行了深入的研究,在此基础上设计并实现了SpaceWore设备的驱动程序,在开发好的驱动底层驱动程序的基础上,参考了Vxworks字符设备驱动程序设计的框架,设计并封装了底层驱动,使之成为操作系统的读取设备的标准接口,进而成为上层应用程序模块实现跨节点通信的纽带,应用软件是基于已经设计开发好的跨节点底层通信接口,设计了一个跨节点的可恢复性任务的动态迁移系统,整个任务迁移系统的软件层设计方案,分别有总控模块、资源监测模块、检查点设置与回卷恢复模块、底层任务通信模块、以及任务迁移模块。其中总控模块负责管理各个模块之间的协调工作,触发以及调动各个模块工作,资源检测模块负责定期的对各个节点上的系统资源进行检测,收集其资源使用情况。检查点设置与回卷恢复模块负责定期备份系统资源使用情况。底层任务通信模块负责不同节点的任务通信,任务迁移模块负责当迁移请求来时根据迁移映射表对故障节点上的任务进行迁移。在完成上述各项模块设计实现后,编写测试程序对其功能与性能进行测试,经反复调试,最终满足预期的运行效果并成功集成到整个大的项目中,工作基本满足现有的项目需求。(本文来源于《西安电子科技大学》期刊2017-03-01)

常德显,杨英杰[7](2017)在《基于ProVerif的TVP迁移协议安全性分析》一文中研究指出针对可信虚拟平台(trusted virtual platform,TVP)迁移协议缺乏有效的安全性验证问题,引入应用π演算对协议流程及安全属性进行形式化建模,并基于其自动化工具ProVerif对协议的弱机密性、强机密性及实体可认证性进行了分析。结果表明,该协议能够满足TVP迁移应用的安全要求。(本文来源于《计算机应用研究》期刊2017年07期)

齐迎春,朱海[8](2016)在《基于定向虚拟骨干网的WSN移动代理迁移协议》一文中研究指出在无线传感器网络(WSN)中,基于静态路径的代理迁移协议能耗较大,存在较多恶意节点。为此,在能量模型和定向虚拟骨干网的基础上,提出一种定向虚拟骨干网的移动代理迁移(DVB-MAM)协议。该协议利用静态路径计算代理迁移,基于能量模型和定向虚拟骨干网得到代理迁移的下一个节点,使用代理克隆功能减少代理的路径长度。在数据聚合过程中使用信任评价框架检测恶意节点,能够在早期发现恶意节点。实验结果表明,与基于树的路线设计算法相比,提出的协议能耗减少了约26%。当存在恶意节点时,与其他协议相比,该协议的平均投递率最多可提高26%,能够有效预防节点故障和防御恶意节点攻击。(本文来源于《计算机工程》期刊2016年07期)

张倩颖,冯登国,赵世军[9](2015)在《TCM密钥迁移协议设计及形式化分析》一文中研究指出为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺少交互双方TCM的相互认证,导致源TCM的被迁移密钥可以被外部敌手获得,并且敌手可以将其控制的密钥迁移到目标TCM中.针对上述问题,提出两个新的密钥迁移协议:协议1遵循TCM目前的接口规范,以目标TCM的PEK(platform encryption key)作为迁移保护密钥,能够认证目标TCM,并允许对称密钥作为新父密钥;协议2简单改动了TCM接口,以源TCM和目标TCM进行SM2密钥协商,得到的会话密钥作为迁移保护密钥,解决了上述两个问题,并且获得了前向安全属性.最后,使用形式化分析方法对上述协议进行安全性分析,分析结果显示,协议满足正确性和预期的安全属性.(本文来源于《软件学报》期刊2015年09期)

周敏[10](2015)在《基于HIP协议的移动主机迁移机制研究》一文中研究指出针对当前主机迁移技术的研究意义和实现难点,提出基于HIP协议的主机迁移方法,并详细设计了基于HIP协议实现主机切换过程。(本文来源于《通讯世界》期刊2015年14期)

迁移协议论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

《TPM-Rev-2.0-Part-1-Architecture-01.38》国际标准允许用户基于密钥复制接口设计迁移协议,此复制接口通过innerwrap和outerwrap为密钥迁移提供机密性、完整性和认证性.但研究发现,基于该复制接口来设计密钥迁移协议存在3个问题:其一是缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;其二是当迁移密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,迁移密钥将以明文传输而造成泄露;其叁当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.针对上述问题,提出了基于Duplication Authority的密钥迁移协议.该协议以Duplication Authority为认证和控制中心,将密钥迁移过程分为初始化阶段、认证和属性获取阶段以及控制和执行阶段.Duplication Authority通过判定密钥的复制属性和类型、新父密钥的密钥类型和句柄类型来决定迁移流程.考虑了各种合理的属性组合,共设计了12种迁移流程.最后对该协议进行了安全分析和实验验证,结果显示,该协议不仅完全满足《TPM-Rev-2.0-Part-1-Architecture-01.38》规范,而且可以保证迁移密钥的完整性、机密性和认证性.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

迁移协议论文参考文献

[1].宋敏,谭良.一种TPM2.0密钥迁移协议及安全分析[J].电子学报.2019

[2].谭良,宋敏.基于DuplicationAuthority的TPM2.0密钥迁移协议[J].软件学报.2019

[3].宋敏,谭良.TPM2.0密钥迁移协议研究[J].小型微型计算机系统.2018

[4].王梓.移动边缘计算中基于移动模型的任务迁移算法与协议研究[D].电子科技大学.2018

[5]..省人民政府关于对普安县县级文物保护单位国民党陆军暨绥靖部队签署和平起义协议旧址迁移异地保护的批复[J].贵州省人民政府公报.2017

[6].冯拓.基于SpaceWire协议的跨节点任务迁移系统[D].西安电子科技大学.2017

[7].常德显,杨英杰.基于ProVerif的TVP迁移协议安全性分析[J].计算机应用研究.2017

[8].齐迎春,朱海.基于定向虚拟骨干网的WSN移动代理迁移协议[J].计算机工程.2016

[9].张倩颖,冯登国,赵世军.TCM密钥迁移协议设计及形式化分析[J].软件学报.2015

[10].周敏.基于HIP协议的移动主机迁移机制研究[J].通讯世界.2015

标签:;  ;  ;  ;  ;  ;  ;  

迁移协议论文开题报告文献综述
下载Doc文档

猜你喜欢