一、保密通信以及加密措施与设备(论文文献综述)
冯宝,刘金锁,牟霄寒,赵子岩,张天兵[1](2021)在《星地一体电力量子保密通信关键技术研究及应用》文中研究指明针对能源互联场景下电力通信网络和电力业务面临的安全风险,文章分析了电力量子密钥应用需求,设计了星地一体电力量子保密通信网络架构,研究了星地量子密钥广域分发、可信中继、统一管控和灵活应用等关键技术,并在北京和福建之间构建了星地量子保密通信示范网络,开展了广域应急指挥视频会商业务接入和现场测试,验证了星地一体电力量子保密通信技术电力系统的适应性,为能源互联网安全的提升提供了有益参考。
刘清忆[2](2021)在《面向5G NR-V2X的网联车安全通信方法研究》文中认为随着云计算、5G移动通信和互联网等技术的快速发展,智能交通系统已成为学者们广泛关注的研究热点。车联网是未来智能交通系统的重要组成部分,而智能化的网联车则是车联网中与驾乘人员关系最紧密的终端设备。网联车将会搭载多种传感器以感知周围环境,这些传感器产生的数据需要在车载以太网总线系统上传输。此外,网联车还需要时刻与车联网保持通信,对网络的数据传输速度、可靠性和时延有很高要求。目前,基于蜂窝网的V2X技术已成为车联网中主要通信技术,以5G技术为基础的5G NR-V2X受到学界和产业界的关注。车载以太网和5G是两种异构网络。在数据链路层,车载以太网和5G的协议数据单元格式不一样,要在这两种异构网络之间通信,必须对两种格式的协议数据单元进行转换。在网联车接入网络或者与其它实体通信的过程中,容易受到伪基站、伪终端和第三方恶意设备的攻击,使车辆和用户遭受损失。因此,必须在网联车与其它实体开始通信之前进行身份验证,以保护车辆和用户的安全。本项研究主要针对以上两个问题展开。本文主要研究工作如下:(1)详细研究了车联网中车载以太网和5G网络的数据链路层协议,在此基础上提出了一种车载以太网-5G协议转换方法。该方法对网联车发出的上行数据和接收到的下行数据进行协议转换,实现两个异构网络的互联互通。(2)针对车联网中车辆和网络的信息安全防护问题,本项研究提出了一种基于区块链的车联网匿名身份认证方法。该方法包括身份注册和身份验证两部分。网联车和其他交通参与方在接入车联网之前,经过身份注册获得一个公开的身份区块。在后续的活动中,通信双方凭借这个身份区块进行匿名身份验证。区块链技术起源于比特币,比特币中的区块链是单向线性结构,不利于管理规模庞大的车联网系统。本项研究在树型区块链的基础上实现车联网中网联车的身份认证,并通过仿真实验,验证本方法的可行性和有效性。(3)为了保证车联网中网联车与其他车辆或路边单元等交通参与者通信时的数据和信息安全,本项研究提出了一种基于商密算法的网联车安全通信方法。首先,本文针对车联网通信的特点及网联车实际通信场景的信息安全需求,对现有主流加密算法进行深入研究。然后,结合本文提出的基于区块链的身份认证方法,在进行身份验证的过程中,采用商密算法中的SM2密码完成SM4密钥协商,建立基于SM4密码算法的网联车保密通信。在此基础上,本项研究编制了全部相关软件程序,在计算机上模拟实现了该安全通信方法。最后,结合运行结果,对该方法的安全性、可靠性以及通信开销等进行了详细的分析和讨论。(4)为验证本文提出的上述安全通信方法的可行性,针对该方法中的关键过程,本文进行了FPGA的相关模块设计与仿真,并对仿真结果进行了分析。研究结果表明,本文提出的基于区块链的匿名身份认证方法和基于商密算法的安全通信方法,在5G车联网中具有很好的安全性和可行性。
刘刚[3](2021)在《智融标识网络数据包安全转发关键技术研究》文中提出海量用户接入互联网的场景使得转发设备面临安全威胁。一方面,攻击者可发起恶意的数据包洪泛,致使转发设备难以正常运转。另一方面,攻击者可截获转发设备的数据包,致使其携带的用户隐私泄露。传统互联网体系难以安全转发数据包。近年来,信息中心网络、智融标识网络等新体系的发展,为安全转发数据包提供机遇。因此,本文围绕智融标识网络数据包安全转发机理及关键技术进行研究。具体而言,本文明晰智融标识网络的数据包转发机理,设计洪泛攻击与窃听攻击的防御转发机制,并基于AI(Artificial Intelligence)优化安全转发机制。本文的主要工作与创新之处在于:(1)明晰智融标识网络转发机理,并理论分析转发的安全威胁。首先,研究智融标识网络“三层三域”体系,分析各层各域的运行机理与相互协作关系。在该体系下,设计一种变长标识的数据报首部,并明晰其可编程化转发机理。其次,从两方面对该转发机理的安全威胁进行理论分析。一方面,分析洪泛攻击的成因、特征与危害,并构建洪泛攻击博弈模型。另一方面,分析窃听攻击的成因与危害。最后,提供转发性能与安全危害的评估方法,为后续研究奠定理论机理基础。(2)提出多因素优化的防御转发机制,以缓解数据包转发的洪泛攻击威胁。首先,对防御精确度、时延、内存代价三大因素进行优化分析,包括优化精确度的阈值设定分析、优化时延的NACK(Negative Acknowledgement)反馈分析、优化内存代价的布隆滤波器分析。其次,综合权衡精确度、时延与内存代价,设计一种基于多因素优化的洪泛攻击防御转发机制。最后,对所提机制进行性能评估。结果表明,所提机制将防御精确度的漏报率、误报率分别降低10.54%、44.36%,将防御时延从秒级别降低至毫秒级别,将防御内存代价降低78.29%。(3)提出多防线协同的防御转发机制,以缓解数据包转发的窃听攻击威胁。首先,论证多防线协同防御的理论必要性。在此基础上,受人体免疫系统的启发,提出一种三级防线协同的防御转发机制。其次,详述每级防线的设计思路。第一级防线多路转发数据包,第二级防线加密传输层首部的序列号等关键字段,第三级防线加密数据包的应用层数据单元。最后,通过可编程数据平面实现所提机制,并对其进行性能评估。结果表明,在与典型转发机制保持同等窃听难度的情况下,所提机制的加密代价降低69.85%~81.24%。(4)提出分布式AI驱动的安全转发机制,以优化数据包转发的资源开销。首先,研究数据包语义内容挖掘算法,并基于CNN(Convolutional Neural Networks)算法构建数据包语义内容保密度分级的AI模型。其次,设计一种分布式AI驱动的数据包分级安全转发机制,以识别数据包的保密需求并降低转发机制的开销。最后,通过可编程数据平面实现所提机制,并进行分级转发性能验证与评估。结果表明,所提机制在安全转发保密数据包的同时,降低非保密数据包的转发时延。此外,所提机制将其计算资源开销平均降低10.18%。
谭琼应[4](2021)在《基于无线信道特征和协作通信的物理层信息安全》文中研究表明无线通信网络的广播特性使其传输信息安全面临更大的挑战。以现代密码学理论为基础的传统保密通信机制依赖于对传输信息的加密和封装,难以满足动态无线网络中能量受限和计算能力受限的无线通信节点同时对高安全性和低复杂度加密算法的要求。物理层安全不同于传统加密通信机制,其利用无线信道自身的物理特性为信息传输提供安全保障,被认为是无线通信领域中一种有广阔应用前景的信息安全解决方案。物理层安全主要包括物理层安全容量分析和物理层密钥生成技术。本文针对这两大分支进行了深入研究。针对异构无线网络环境下无线节点自私性对无线信号传输安全速率的影响,研究了源目的节点之间的通信信息传输,通过协作中继节点协同中继,进行虚拟波束成形指向目的节点以实现物理层安全通信。首先,将源节点与参与协作中继节点之间的功率分配关系建模为Stackelberg博弈,源节点通过对中继节点参与协作所需的功率进行补偿,以鼓励中继节点积极参与协作。接着将参与协作节点之间的竞争关系构建为非合作博弈,以促进各个中继节点在参与协作时对所消耗的功率进行合理地动态定价。在源目的节点间通信保密速率一定的情况下,上述博弈模型关于源节点功率分配和协作中继节点功率价格之间均衡点存在且唯一。仿真结果表明,源节点的功率动态分配和中继节点的功率动态定价均具有良好的收敛性。针对基于无线信道幅度特征的物理层密钥生成方案适应性差的问题,在现有方案基础上,提出了无线信道幅度特性等概率量化生成密钥方法。该方法基于无线窃听信道系统模型,通过合法双方互发信道探测信号,分析无线信道特征,提取信道幅度特性,并基于该特性采用等概率量化方法生成密钥随机参数,以提高动态通信环境下量化门限适应性。实验结果表明,与等间隔量化相比,该方案可保证生成密钥随机参数的随机性,能够有效提高信道特性量化的一致性和安全性。针对无线信道幅度特性等概率量化生成密钥方法在信道特性变化不大的通信环境中生成密钥速率低的问题,进一步研究了基于无线信道幅度相位联合特征的密钥提取方法,并进行了性能测试。实验结果表明,该方案可显着提高密钥随机参数生成速率,同时可使合法双方随机参数匹配率保持在0.88以上,而窃听方所窃取的密钥随机参数与合法方的误比特率趋近于0.5。此外,基于无线信道幅度相位联合特征生成密钥方案,对传输信息进行加密测试,并分析了其安全性。测试结果表明利用密钥对传输信息进行加密能提高传输信息的安全性。物理层密钥生成技术利用无线信道唯一性和互易性为实现理想保密通信提供了一种可行思路,但现阶段的物理层密钥生成技术难以满足“一次一密”理想通信的密钥更新速率。为此,可借助物理层安全容量分析在物理层信息传输绝对安全的特点来辅助传输随机密钥,以弥补物理层密钥生成技术中密钥更新速率不高的缺陷。
窦天琦[5](2021)在《光纤量子保密通信系统的关键问题研究》文中研究说明自古以来,信息的沟通与交流就是人们相互联系的重要形式。在如今的信息社会中,确保信息传递的安全就变得尤为重要。随着量子信息技术的迅速发展,量子保密通信作为一种理论上无条件安全的通信方式受到广泛关注。与基于计算复杂度的经典密码体系相比,基于量子力学基本原理的量子保密通信系统能够建立更加强大的信息安全壁垒。第一个量子保密通信协议——BB84协议提出以后,经过三十多年的发展,量子保密通信在理论、实验和实用化的各个方面都有了长足的发展。量子保密通信不仅在金融、证券等行业受到广泛关注,而且在政务、国防等领域逐步应用。“京沪干线”、“墨子号”量子实验卫星以及商用量子密钥分发系统的部署与应用标志着我国在量子保密通信领域位居世界前列。本文的第一章和第二章介绍了量子保密通信领域的重要研究进展,并对量子保密通信系统进行了概述。目前,量子保密通信系统逐渐从理论上的实验验证,朝着实用化、面向不同应用场景不断迈进。具体来说,就是提高安全密钥生成率和传输距离以及在实际的通信系统中更加灵活高效的实现多用户间无条件安全的信息传递。本文从理论和实验两个方面对上述光纤量子保密通信系统的关键性问题进行了研究,具体包括:(1)标记配对相干态光源的参考系无关的量子密钥分发协议研究分析量子密钥分发的相关理论协议,并考虑实际通信系统源制备的不完美,提出基于标记配对相干态光源的参考系无关的量子密钥分发协议。与目前广泛使用的衰减的弱相干光源相比,该协议使用单光子部分占比较大的标记配对相干态光源;考虑到实际系统在制备量子态时可能出现的不完美,该协议采用可容忍源缺陷的loss-tolerant 协议,同时结合无需参考系校准的参考系无关的量子密钥分发协议。仿真结果显示该协议在密钥生成率和传输距离上优于基于弱相干光源的协议,对于量子保密通信系统的性能优化具有参考意义。(2)可自由选择用户的量子通信方案考虑实际的量子通信网络中参与通信的用户会随着信息需求的不同而改变这一实际问题,提出一个可自由选择用户的量子通信方案。发送方Alice可以任意选择与之通信的用户,没有被选择的用户将不会参与到此次通信。利用双向的量子密钥分发协议和环形量子秘密共享协议,该方案极大地提高了量子保密通信系统的灵活性和效率。(3)完全对称的可制备和测量量子态的量子密钥分发系统根据现有量子密钥分发系统的编码方案,提出一个完全对称的可制备和测量量子态的量子密钥分发系统。在该系统中,通信双方具有完全相同且对称的装置,不仅易于系统的集成、降低系统的搭建复杂性,而且也极大地提升了系统的灵活性和实用性。此外,该系统是一个单向编码系统,有利于通信双方通过提高重复频率的方式而提高成码率,无需考虑时序引起的编码问题,进一步推进了量子密钥分发系统的实用化。(4)基于波分复用的参考系无关的量子密钥分发协议的性能研究结合现有的量子密钥分发网络,详细分析基于波分复用的参考系无关的量子密钥分发协议的性能。研究经典信号和量子信号共纤传输过程中信道串扰噪声和拉曼散射噪声对量子密钥分发系统的安全密钥生成率和传输距离的影响,并对不同信道参数下量子密钥分发协议的具体性能进行了理论仿真分析。将高通信容量的波分复用技术结合可抵抗环境扰动的参考系无关的量子密钥分发协议对于量子密钥分发网络的实际应用具有借鉴意义。
毛钱萍[6](2020)在《多自由度和非理想光源场景下量子密钥分发协议研究》文中进行了进一步梳理基于量子物理学的量子保密通信,利用量子信息技术在通信双方之间建立安全密钥,然后再将密钥用于保护通信数据的方案,从而达到保密通信的目的,具有更高的安全性,引起了密码学上的高度重视,被认为是未来发展潜力巨大的一种保密通信。量子密钥分发(QKD),作为量子保密通信的关键技术,是量子密码学中重要的一个研究方向。QKD以量子态为信息载体,依据量子力学的“量子不可克隆定理”和“海森堡测不准原理”,确保密钥的不可窃听和不可破解,在通信双方之间共享安全的随机密钥。它克服了经典加密技术的安全隐患,是被严格证明、能够从原理上保证无条件安全的密钥分发技术。QKD技术发展至今,在实际应用方面还存在光源设备、系统探测设备和系统性能不够理想等多方面的问题。本论文从信息编码角度研究QKD系统中使用脉冲位置调制和多自由度量子态编码、从非理想光源角度研究实际光源可信度问题和光源精确可控问题,提出了四种改进的量子密钥分发协议,以提高QKD系统的性能,具体内容和创新点如下:(1)提出基于脉冲位置调制的测量设备无关量子密钥分发协议。鉴于常用的弱相干光源存在单光子脉冲比例少的问题,在测量设备无关量子密钥分发协议(MDI-QKD)模型基础上,将脉冲位置调制(PPM)技术引入到MDI-QKD协议的数据后处理的过程中,研究了基于脉冲位置调制的测量设备无关量子密钥分发(PPM-MDI-QKD)协议。该协议将空脉冲和单光子脉冲结合,充分利用弱相干光源中的空脉冲,利用单光子脉冲的位置实现高维编码。结果表明该协议可以有效地提高系统最终的安全密钥率。(2)提出基于偏振-相位的多自由度的量子密钥分发协议。将光子同时可以具有多个自由度上的量子态特性引入到QKD协议中,研究了利用多个自由度上量子态混合编码的量子密钥分发协议。协议中选取量子通信中常用的偏振和相位两个自由度,结合不需要监控信号干扰的循环差分相移量子密钥分发(RRDPS-QKD),建立了基于偏振-循环差分相移的量子密钥分发协议模型。此协议通过利用偏振和相位两种自由度上的量子态进行混合编码,使得光子携带的信息量突破单自由度单比特信号的局限,从而提高了QKD系统的密钥率。(3)提出基于不可信光源的即插即用循环差分相移量子密钥分发协议。量子密钥分发在实际实现时,存在物理设备环境影响所产生的波动以及传输光线的双折射效应等干扰因素,会破坏RRDPS-QKD协议中依赖的可信光源假设,导致QKD系统的安全性受到威胁。为克服该问题,研究了即插即用的RRDPS-QKD协议。该协议通过双向传输对信道的双折射效应进行自我补偿方案,建立可使用不可信光源的即插即用RRDPS-QKD协议模型,避免了对光源的可信假设,使得RRDPS-QKD具有更大的实用意义。(4)研究具有光源错误的循环差分相移量子密钥分发协议。量子密钥分发在实际实现时,实际光源具有误差会对量子密钥分发系统性能产生影响,而当前关于RRDPS-QKD协议的研究缺少对光源具有错误情况下的性能分析,为弥补该不足,本文研究了具有光源错误的RRDPS-QKD协议。考虑实际光源波动,结合诱骗态方法,推导出基于光源波动参数的通用计数率的估计公式,并给出系统安全密钥率的通用估算公式。该研究内容使得分析得到的性能更加符合实际情况。
宫晓飞[7](2020)在《一种低速率保密语音通信系统的设计与实现》文中进行了进一步梳理语音是人类沟通和交流的重要媒介,进入新世纪以来,语音通信技术得到了广泛研究和飞速发展,支持语音交互已经成为众多移动通信终端设备的必要功能。然而,在很多移动语音通信系统中,空中接口以外的地面部分以明文方式进行传输,具有巨大的安全隐患。因此近年来,移动语音通信系统的端到端加密技术得到了广泛关注和深入研究。其中,基于低速率语音压缩编码和类语音调制技术来实现端到端语音保密通信成为研究的热点之一。本文首先基于增强型混合激励线性预测(enhanced Mixed Excitation Linear Prediction,MELPe)模型实现了一种500bps语音压缩编码算法。MELPe编码模型在低速率语音编码领域展示出了较大的潜力而被广泛采用,论文为了在更低编码速率下获得更高质量的解码语音,对模型进行了进一步的改进,删除了编码参数中的余量谱幅度参数和非基音周期标志,仅保留了提取线谱频率参数、基音周期、增益、带通浊音度和能量参数,来实现低速率语音编码,最终设计实现了一种500bps语音压缩编码算法,并对其语音压缩效果进行了仿真实验。实验结果表明,该500bps低速率语音压缩编码算法合成语音MOS分均达到2.3以上且可懂度均为100%,具有较高的合成语音质量。其次,针对语音通信系统存在的共性问题——呼吸声干扰问题,本文提供了一种以时频特征为基础的呼吸声检测算法,利用短时能量、短时过零率、中低频语音能量比等参数,对语音中的呼吸声进行检测,并作后处理,改善听觉效果。测试显示,对正常语音与呼吸声,运用此算法能够有效区分,从而消除呼吸声干扰,实现对通话质量的优化。由实验可知,本文呼吸声检测算法所处理的语音具有较好的可懂度;且呼吸声的漏检率和误检率分别为4.2%和0.3%,对语音中的呼吸声具有明显的抑制效果。最后,论文基于上述设计实现的500bps语音编码算法和呼吸声检测算法,结合基于遗传算法的类语音调制解调方法,构建了低速率语音保密通信系统,并对该系统进行了实验仿真。测试结果表明,该系统可有效消除呼吸声干扰,在选取的GSM-EFR信道环境下,具有较高的保密性能,并且解密后的语音具有较高的可懂度。
廉获珍[8](2020)在《铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究》文中进行了进一步梳理CTCS-3级列控系统使用铁路安全通信协议RSSP-II来防护信号安全设备之间安全相关信息的交互,其中,协议采用对称加密技术来确保所传输信息的真实性、完整性以及私密性,为此,协议制定了密钥管理机制。通过对该机制的分析,发现该机制在传输密钥和验证密钥的管理方面可能存在安全隐患:第一,传输密钥受人为干预的分发方式以及长期不变的特点致使该密钥存在暴露的风险,进而会危及验证密钥的安全;第二,密钥管理功能集中于密钥管理中心,存在中心化问题。因此,为加强协议的安全性,使列控系统安全相关实体之间的通信更为安全可靠,本文对RSSP-II的密钥管理机制提出改进。主要内容如下:(1)针对上述安全隐患,本文提出区块链共识机制Raft结合椭圆曲线加密机制的改进策略,使得系统中一定区域内的所有安全相关设备能够在拜占庭环境下,通过去密钥管理中心、降低人为干预的方式来更新和共享验证密钥,从而加强验证密钥的安全性。同时,该改进策略并不会改变安全实体之间安全数据的通信策略,不对安全相关信息的通信造成影响。(2)基于EN50159中的威胁防御矩阵对方案进行定性分析,证明方案满足EN50159标准,具备安全性;接着,采用基于行为时序逻辑的形式化验证方法对共识方案进行分析:首先,构建共识进程在非拜占庭环境下的状态机模型,并通过TLC模型检测器对其进行验证,结果表明,共识方案不存在死锁问题,同时能够实现集群对密钥信息的更新与共识功能,从而证明方案具备功能正确性;其次,通过逻辑证明的方式证明方案在非拜占庭环境下具备安全性;最后,在已有模型的基础上构建攻击者模型,并通过TLC工具检测新模型,其结果表明,共识方案在受到攻击的情况下,仍然能够正确实现共识功能,证明方案在拜占庭环境下具备安全性。(3)为了保证改进方案的性能,本文提出在Xilinx Zynq-7000系列开发平台上以软硬件相结合的方式进行改进方案的实现。首先是共识进程,为保证进程的灵活性,提出在平台的ARM处理器部分以软件方式实现其关键的流程控制;其次是运算复杂的椭圆曲线密码算法,为了保证算法的效率,选择基于FPGA的硬件方式来实现。对于椭圆曲线密码算法,本文对硬件模块的构建进行了详细的设计,并利用Verilog语言给出了实现,同时编写testbench对各个公私钥加解密模块进行了Modelsim仿真,结果证明各个模块的功能正确;在此基础上,搭建ARM基于AXI总线控制密码模块的硬件平台,进而完成控制流程的实现,最后,在两个节点之间进行共识进程的验证,结果表明共识方案能够达到预期的功能。图42幅,表18个,参考文献80篇。
毛文妍[9](2020)在《水下量子噪声流加密光传输技术研究》文中进行了进一步梳理随着我国海洋信息通信技术的不断发展,水下通信安全的重要性日益突出。为了满足海洋通信系统对更高安全性的要求,光通信系统中物理层加密技术受到了广泛的关注。作为一种新型的物理层加密技术:量子噪声流加密(QNSC)具有兼容现有光纤设备且能实现高速、长距离传输的特点,在海底光缆系统、水下无线光通信等领域具有广阔的应用前景。本论文对不同类型水下光通信系统的安全隐患、加密方式以及量子噪声流加密技术进行了调研。并重点进行了量子噪声流加密技术在不同水下通信系统中的可行性验证和实验研究,对于保障水下通信的安全传输,具有重要的研究意义。论文主要工作和创新点如下:一、论文设计了水下无线光通信中基于MQAM-OFDM调制的二维量子噪声流加密方案,并进行了水下蓝绿激光通信加密传输实验验证。实验结果表明该加密方案的传输代价仅为1dB,且随传输速率的升高加密代价逐渐减小,在高速水下无线光通信中具有可行性。二、论文分析了造成水下蓝绿激光通信调制非线性效应的原因:1、采用的OFDM信号具有较高峰均功率比(Peak to Average Power Ratio,PAPR);2、加密信号对激光器高调制深度的要求使信号存在一定的非线性失真。针对上述问题采用限幅法以及 VRLS(Volterra-series based recursive least squre)算法对系统性能进行补偿,并取得了一定的效果。三、论文验证了长距离海底光缆系统中基于量子噪声流加密的IM-DD OFDM传输方案的可行性,实现了 2.5Gbit/s加密信号安全传输1000km,并证明MQAM-OFDM加密格式对于长距离海底光缆传输中的光纤色散效应具有较高的容忍度。
李珊珊[10](2020)在《正交频分复用无源光网络物理层安全防护技术研究》文中进行了进一步梳理当今世界,信息已成为至关重要的战略资源。日益增长的带宽需求对现有的光网络带来挑战,保障网络安全成为保障国家安全的重要任务。正交频分复用无源光网络(OFDM-PON)因其频谱利用率高、抗色散能力强、资源分配灵活和实现成本低等优势,成为下一代光接入网的优势候选之一。然而,无源光网络的点对多点拓扑结构和下行信号的广播通信方式,使得接入网物理层面临被入侵、窃听和冒充等多种安全威胁。在物理层实施高灵活性、低代价的安全防护措施能够实现对网络信息的全方位保障。研究OFDM-PON物理层安全防护技术,对于推动网络跨层安全机制的协同,实现大容量的安全光接入网系统具有重要意义。论文主要研究成果如下:(1)针对算法安全性与计算复杂度相互制约的问题,提出了基于上下行明文互扰机制的定点数字混沌加密算法。在低精度定点算法约束下,有效改善了数字混沌系统的动力学特性退化效应。设计了对混沌序列进行动态非线性变换的魔方算法,扩大了密钥空间。在计算精度为14比特的定点算法下实现了密钥空间为256×(256!)256≈~10129791的OFDM-PON物理层数据防护机制。(2)针对密钥分发的安全性和信道资源开销问题,提出了基于OFDM混沌导频信号冗余的密钥隐匿分发技术。在不增加额外开销、不影响传输性能的前提下,利用所构造的混沌导频信息的冗余性实现了密钥的安全隐匿传输。实验验证了速率为28.4Mb/s的密钥分发与速率为7.64 Gb/s的16-QAM OFDM数据安全传输协同防护机制。(3)针对传统身份认证协议复杂的问题,提出了基于小波变换和卷积神经网络的硬件指纹识别身份认证技术。将ONU设备容差对传输信号的影响作为硬件指纹,将OFDM导频信号作为指纹载体,在OLT端实现对ONU硬件身份认证;实验验证合法ONU的身份识别准确率可达97.41%,非法ONU的识别准确率可达100%,能够抵御物理层非授权接入、身份欺骗攻击等安全威胁。
二、保密通信以及加密措施与设备(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、保密通信以及加密措施与设备(论文提纲范文)
(1)星地一体电力量子保密通信关键技术研究及应用(论文提纲范文)
0 引言 |
1 面向能源互联的电力量子保密通信需求分析 |
1.1 电力通信网络安全风险分析 |
1.1.1 光纤通信网络 |
1.1.2 无线通信网络 |
1.1.3 卫星通信网络 |
1.2 电力业务安全风险分析 |
1.3 电力量子密钥应用需求分析 |
1)终端层量子密钥应用需求。 |
2)网络层量子密钥应用需求。 |
3)平台层量子密钥应用需求。 |
2 星地一体电力量子保密通信网络架构设计 |
2.1 逻辑架构设计 |
1)量子密钥分发层。 |
2)量子密钥管理层。 |
3)量子密钥应用层。 |
4)量子网络管理层。 |
2.2 物理架构设计 |
1)基于光纤通道的量子保密通信网络。 |
2)基于无线通道的量子保密通信网络。 |
3)基于卫星通道的量子保密通信网络。 |
3 星地一体电力量子保密通信关键技术研究 |
3.1 星地量子密钥广域分发 |
3.2 星地量子密钥可信中继 |
3.3 星地量子密钥统一管控 |
3.4 星地量子密钥灵活应用 |
4 星地量子保密通信示范网络建设及业务接入测试 |
4.1 星地量子保密通信示范网络建设 |
4.2 星地量子密钥分发测试 |
4.3 电力业务接入测试 |
4.3.1 应急指挥视频会商业务接入测试 |
4.3.2 加密密钥源倒换测试 |
5 结语 |
(2)面向5G NR-V2X的网联车安全通信方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 论文选题背景 |
1.2 研究目的及意义 |
1.3 国内外相关技术发展现状 |
1.3.1 5G和C-V2X技术 |
1.3.2 车联网信息安全 |
1.4 本文主要工作及章节安排 |
第2章 车载以太网-5G协议转换方法研究 |
2.1 车载以太网协议 |
2.2 5G协议 |
2.2.1 SDAP层 |
2.2.2 PDCP层 |
2.2.3 RLC层 |
2.2.4 MAC层 |
2.3 车载以太网-5G协议转换方法 |
2.3.1 上行数据的协议转换 |
2.3.2 下行数据的协议转换 |
2.4 本章小结 |
第3章 基于区块链的车联网匿名身份认证方法研究 |
3.1 密码学概述 |
3.1.1 非对称密码和对称密码 |
3.1.2 消息鉴别和哈希函数 |
3.1.3 SM系列密码算法 |
3.2 区块链技术 |
3.3 基于区块链的匿名身份认证方法 |
3.3.1 车联网与区块树 |
3.3.2 身份注册与生成身份区块 |
3.3.3 身份验证 |
3.4 仿真实验与分析 |
3.4.1 身份区块存在与时效性检验 |
3.4.2 身份区块真实性检验 |
3.4.3 身份区块数字签名检验 |
3.5 本章小结 |
第4章 基于商密算法的网联车安全通信方法 |
4.1 基于SM2 密码的SM4 密钥协商方法 |
4.2 基于商密算法的安全通信方法 |
4.3 安全性分析 |
4.3.1 抗重放攻击 |
4.3.2 抗中间人攻击 |
4.3.3 抗冒充攻击 |
4.4 通信开销分析 |
4.5 本章小结 |
第5章 FPGA仿真实验 |
5.1 基于FPGA的通信流程及仿真系统总体架构 |
5.2 数据解密与验签模块仿真与分析 |
5.3 身份验证模块仿真与分析 |
5.4 消息新鲜度检查模块仿真与分析 |
5.5 基于身份区块及商密算法的安全通信方法可行性分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简介及在攻读硕士期间取得的科研成果 |
致谢 |
(3)智融标识网络数据包安全转发关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与现状 |
1.3 选题目的与意义 |
1.4 主要工作与创新点 |
1.5 论文组织结构 |
2 智融标识网络数据包转发机理与安全性分析 |
2.1 本章引言 |
2.1.1 研究问题的提出 |
2.1.2 国内外研究现状 |
2.2 智融标识网络体系与转发机理 |
2.2.1 智融标识网络体系 |
2.2.2 标识数据报的方案 |
2.2.3 可编程化转发机理 |
2.2.4 转发性能评估方法 |
2.3 智融标识网络转发安全性分析 |
2.3.1 转发安全威胁分析 |
2.3.2 洪泛攻击分析 |
2.3.3 窃听攻击分析 |
2.3.4 安全危害评估分析 |
2.4 本章小结 |
3 基于多因素优化的洪泛攻击防御转发机制 |
3.1 本章引言 |
3.1.1 研究问题的提出 |
3.1.2 国内外研究现状 |
3.2 洪泛攻击防御优化因素分析 |
3.2.1 精确度因素优化分析 |
3.2.2 时延因素优化分析 |
3.2.3 内存代价因素优化分析 |
3.3 多因素优化的洪泛攻击防御机制 |
3.3.1 防御精确度优化算法 |
3.3.2 防御时延优化算法 |
3.3.3 多因素优化防御机制 |
3.4 转发机制性能评估 |
3.4.1 性能评估实验环境 |
3.4.2 精确度性能评估 |
3.4.3 时延性能评估 |
3.4.4 内存代价性能评估 |
3.5 本章小结 |
4 基于多防线协同的窃听攻击防御转发机制 |
4.1 本章引言 |
4.1.1 研究问题的提出 |
4.1.2 国内外研究现状 |
4.2 多防线协同防御的必要性分析 |
4.3 多防线协同的窃听攻击防御机制 |
4.3.1 一级防线设计思路 |
4.3.2 二级防线设计思路 |
4.3.3 三级防线设计思路 |
4.3.4 协同防御转发流程 |
4.4 转发机制性能评估 |
4.4.1 性能评估实验环境 |
4.4.2 窃听成功概率评估 |
4.4.3 算法复杂度评估 |
4.4.4 算法加密代价评估 |
4.4.5 吞吐量性能评估 |
4.5 本章小结 |
5 基于分布式AI的数据包分级安全转发机制 |
5.1 本章引言 |
5.1.1 研究问题的提出 |
5.1.2 国内外研究现状 |
5.2 数据包语义保密度分级算法 |
5.2.1 数据包语义挖掘算法 |
5.2.2 语义保密度分级算法 |
5.3 分布式AI的分级安全转发机制 |
5.3.1 安全转发分布式AI模型 |
5.3.2 分级安全转发工作流程 |
5.4 转发机制性能评估 |
5.4.1 性能评估实验环境 |
5.4.2 分级转发性能评估 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于无线信道特征和协作通信的物理层信息安全(论文提纲范文)
摘要 |
Abstract |
英文缩略词表 |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的组织结构 |
第2章 物理层安全理论基础 |
2.1 物理层密钥生成技术的基本原理 |
2.2 物理层安全容量相关知识 |
2.3 无线密钥生成系统基本性能评估标准 |
2.4 本章小结 |
第3章 基于Stackelberg博弈和解码转发协议的异构无线网络物理层安全研究 |
3.1 引言 |
3.2 系统实验模型设计 |
3.3 问题描述和博弈建模 |
3.4 功率分配和功率价格选择方法 |
3.5 实验与结论 |
3.6 小结 |
第4章 无线信道幅度特性等概率量化生成密钥方案 |
4.1 引言 |
4.2 系统模型 |
4.3 密钥生成策略 |
4.4 性能分析 |
4.5 结果分析 |
4.6 小结 |
第5章 基于无线信道幅度相位联合特征的密钥生成性能测试 |
5.1 引言 |
5.2 基于无线信道幅度相位联合特征的密钥提取方法 |
5.3 基于无线信道幅度相位联合特征的密钥生成性能测试 |
5.4 结论 |
第6章 总结与展望 |
6.1 论文的主要研究成果 |
6.2 下一步研究工作展望 |
参考文献 |
攻读硕士学位期间的研究成果、参加学术会议及获奖 |
致谢 |
(5)光纤量子保密通信系统的关键问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 密码学的发展史 |
1.1.1 经典密码学 |
1.1.2 量子密码学 |
1.2 量子保密通信的研究进展 |
1.2.1 量子密钥分发 |
1.2.2 量子秘密共享 |
1.2.3 量子保密通信网络 |
1.2.4 量子保密通信的标准化与产业化 |
1.3 论文的内容安排 |
第二章 量子保密通信概述 |
2.1 量子密钥分发系统 |
2.1.1 光源 |
2.1.2 传输信道 |
2.1.3 编码与解码调制 |
2.1.4 探测器 |
2.1.5 后处理 |
2.1.6 量子随机数 |
2.2 量子秘密共享协议 |
2.2.1 HBB99协议 |
2.2.2 单比特QSS协议 |
2.2.3 有层级的动态QSS协议 |
2.3 量子密钥分发协议 |
2.3.1 BB84协议 |
2.3.2 诱骗态协议 |
2.3.3 MDI-QKD协议 |
2.3.4 TF-QKD协议 |
第三章 基于标记配对相干态光源的量子密钥分发协议 |
3.1 RFI-QKD协议 |
3.2 缺陷光源下的量子密钥分发协议 |
3.3 四态的HPCS的参考系无关的量子密钥分发协议 |
3.4 密钥率计算 |
3.5 本章小结 |
第四章 可自由选择用户的量子通信方案 |
4.1 理论协议 |
4.1.1 双向QKD协议 |
4.1.2 环形QSS协议 |
4.1.3 安全性分析 |
4.2 可自由选择用户的量子通信方案 |
4.2.1 方案原理图 |
4.2.2 偏振模块 |
4.2.3 可自由选择用户模块 |
4.2.4 方案实施 |
4.3 仿真模拟结果与讨论 |
4.4 本章小结 |
第五章 完全对称的可制备和测量量子态的量子密钥分发系统 |
5.1 QKD的方案类型 |
5.1.1 相位编码 |
5.1.2 偏振编码 |
5.1.3 Time-bin编码 |
5.2 方案内容 |
5.3 实验结果与讨论 |
5.4 本章小结 |
第六章 基于波分复用技术的参考系无关的量子密钥分发协议的性能分析 |
6.1 量子密钥分发网络 |
6.2 波分复用技术 |
6.3 基于波分复用技术的参考系无关的量子密钥分发协议 |
6.3.1 基于波分复用的RFI-QKD协议 |
6.3.2 信道噪声 |
6.3.3 密钥生成率计算 |
6.3.4 仿真结果分析 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)多自由度和非理想光源场景下量子密钥分发协议研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 量子密钥分发协议研究现状 |
1.3 量子密钥分发协议主要问题 |
1.4 论文研究内容 |
1.5 论文结构安排 |
第二章 量子密钥分发协议概述 |
2.1 BB84量子密钥分发 |
2.2 诱骗态量子密钥分发 |
2.3 测量设备无关量子密钥分发 |
2.4 循环差分相移量子密钥分发 |
2.5 本章小结 |
第三章 基于脉冲位置调制的测量设备无关量子密钥分发协议 |
3.1 弱相干光源的特征和问题 |
3.2 脉冲位置调制技术 |
3.2.1 脉冲位置调制概述 |
3.2.2 单脉冲位置调制技术 |
3.3 基于脉冲位置调制的测量设备无关量子密钥分发系统方案 |
3.4 系统性能分析 |
3.5 数值仿真与讨论 |
3.5.1 仿真参数设置 |
3.5.2 仿真结果与分析 |
3.6 本章小结 |
第四章 基于多自由度的循环差分相移量子密钥分发协议 |
4.1 多自由度的量子态混合编码 |
4.2 基于多自由度的RRDPS-QKD协议 |
4.2.1 系统方案 |
4.2.2 系统成码规则 |
4.3 系统性能分析 |
4.3.1 密钥生成率分析 |
4.3.2 安全性分析 |
4.3.3 系统效率分析 |
4.4 数值仿真与讨论 |
4.4.1 仿真参数设置 |
4.4.2 仿真结果与分析 |
4.5 脉冲位置调制和多自由度编码的两种协议性能比较 |
4.6 本章小结 |
第五章 基于不可信光源即插即用循环差分相移量子密钥分发 |
5.1 量子密码系统中的即插即用技术 |
5.2 基于不可信光源即插即用循环差分相移量子密钥分发系统方案 |
5.3 系统性能分析 |
5.3.1 安全性分析 |
5.3.2 密钥生成率分析 |
5.4 数值仿真与讨论 |
5.4.1 仿真参数设置 |
5.4.2 仿真结果与分析 |
5.5 本章小结 |
第六章 具有光源错误的循环差分相移量子密钥分发 |
6.1 光源错误问题 |
6.2 具有光源错误的三诱骗RRDPS-QKD协议 |
6.3 系统的安全密钥率 |
6.4 基于弱相干光源系统的数值仿真与分析 |
6.4.1 仿真参数设置 |
6.4.2 仿真结果与分析 |
6.5 基于标记配对相干态光源系统的数值仿真与分析 |
6.5.1 仿真参数设置 |
6.5.2 仿真结果与分析 |
6.6 本章小结 |
第七章 总结与展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间参加的科研项目 |
致谢 |
(7)一种低速率保密语音通信系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 保密语音通信概述 |
1.1.1 保密语音通信的研究背景 |
1.1.2 国内外研究现状及趋势 |
1.2 低速率保密语音通信的关键技术 |
1.2.1 保密语音通信系统组成 |
1.2.2 低速率语音编码技术 |
1.2.3 数字语音加密技术 |
1.3 论文结构安排 |
第2章 基于MELPe的500bps语音压缩编码 |
2.1 MELPe算法概述 |
2.2 MELPe编码参数分析 |
2.2.1 预处理 |
2.2.2 线性预测分析 |
2.2.3 能量参数分析 |
2.2.4 基音周期分析 |
2.2.5 子带清浊音分析 |
2.3 声码器超帧联合方案与参数量化方案 |
2.3.1 线谱频率参数的量化方案 |
2.3.2 子带通浊音度参数的量化方案 |
2.3.3 基音周期的量化方案 |
2.3.4 能量参数的量化方案 |
2.4 码本训练与优化 |
2.5 500bps解码语音合成方案 |
2.5.1 混合激励的生成 |
2.5.2 自适应谱增强 |
2.5.3 线性预测的合成 |
2.5.4 增益的调整 |
2.5.5 脉冲散布滤波器 |
2.5.6 合成环路控制 |
2.6 500bps语音编码算法性能测试 |
2.7 小结 |
第3章 基于时频特性的呼吸声检测方法 |
3.1 呼吸声检测算法原理 |
3.2 呼吸声的声学特征参数 |
3.2.1 短时过零率(Zero Crossing Rate,ZCR) |
3.2.2 高低频和低中频语音能量比(Energy) |
3.3 呼吸声的检测与处理方法 |
3.3.1 呼吸声的检测 |
3.3.2 呼吸声的处理 |
3.4 实验及结果 |
3.5 小结 |
第4章 低速率语音加密系统的实现 |
4.1 引言 |
4.2 基于遗传算法的类语音保密算法 |
4.2.1 基于类语音的语音加密技术 |
4.2.2 基于遗传算法的类语音调制解调算法 |
4.2.3 实验结果及分析 |
4.3 系统整体设计 |
4.3.1 呼吸声检测模块 |
4.3.2 低速率语音压缩模块 |
4.3.3 低速率语音解压缩模块 |
4.3.4 基于类语音调制技术的语音加密模块 |
4.4 系统整体性能测试 |
4.5 小结 |
第5章 论文工作总结 |
5.1 本文主要工作 |
5.2 展望 |
参考文献 |
附录A |
致谢 |
在学期间主要科研成果 |
(8)铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景和意义 |
1.2 研究思路 |
1.3 研究现状 |
1.3.1 RSSP-Ⅱ协议的研究现状 |
1.3.2 区块链技术的研究现状 |
1.3.3 共识算法的研究现状 |
1.3.4 加密算法的研究现状 |
1.3.5 形式化分析方法的研究现状 |
1.4 论文的主要内容与架构 |
2 理论基础 |
2.1 椭圆曲线加密体制的基本原理 |
2.1.1 二进制域GF_2~m的概述 |
2.1.2 二进制域上的椭圆曲线 |
2.1.3 GF_2~m上的椭圆曲线密码体制 |
2.2 Raft共识算法的基本原理 |
2.3 基于行为时序逻辑的模型检测 |
2.3.1 基本概念 |
2.3.2 基本原理 |
2.4 本章小结 |
3 RSSP-Ⅱ协议密钥管理机制的改进方案 |
3.1 需求分析 |
3.2 引入椭圆曲线加密(ECC)机制 |
3.2.1 椭圆曲线参数的选取 |
3.2.2 椭圆曲线密钥对的管理 |
3.2.3 基于椭圆曲线密码体制的通信 |
3.3 引入区块链的分布式共识机制 |
3.3.1 验证密钥的生成 |
3.3.2 验证密钥的Raft共识 |
3.4 本章小结 |
4 改进方案的安全性分析 |
4.1 基于EN50159的定性分析 |
4.2 形式化分析 |
4.2.1 形式化分析的必要性 |
4.2.2 基于TLA对 KMAC共识方案的功能验证 |
4.2.3 基于TLA对 KMAC共识方案的安全性分析 |
4.3 本章小结 |
5 改进方案的实现与验证 |
5.1 实现方法的确定 |
5.2 椭圆曲线密码算法的硬件实现与验证 |
5.2.1 椭圆曲线E(GF_2~m)上点运算模块设计 |
5.2.2 GF_2~m域上运算模块的设计 |
5.2.3 Modelsim仿真 |
5.3 共识进程控制流程的设计 |
5.3.1 PS对PL侧模块的控制流程的设计 |
5.3.2 硬件平台的设计 |
5.3.3 共识进程控制流程的功能验证 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(9)水下量子噪声流加密光传输技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 主要的物理层安全技术 |
1.3 国内外研究现状 |
1.4 论文的主要研究内容 |
1.5 本章小结 |
第二章 量子噪声流加密传输的理论基础 |
2.1 Y-00量子噪声流加密系统 |
2.1.1 Y-00量子噪声流加密原理 |
2.1.2 Y-00量子噪声流加密系统安全性说明 |
2.2 OFDM关键技术 |
2.2.1 OFDM技术的发展 |
2.2.2 OFDM的基本原理 |
2.2.3 OFDM技术的优点缺点 |
2.3 基于OFDM的二维量子噪声流加密系统 |
2.3.1 二维量子噪声流加密原理 |
2.3.2 基于OFDM的量子噪声流加密系统 |
2.4 本章小结 |
第三章 基于OFDM的水下安全光传输 |
3.1 IM/DD-OFDM水下激光通信系统 |
3.1.1 基于DCO-OFDM的IM/DD光通信原理 |
3.1.2 水下激光通信收发器件的选取 |
3.2 激光器的非线性失真及补偿算法 |
3.2.1 激光器的非线性效应 |
3.2.2 限幅法降低信号PAPR |
3.2.3 VRLS非线性补偿算法 |
3.3 短距离水下安全光传输实验 |
3.3.1 实验原理框图介绍 |
3.3.2 实验涉及的参数优化 |
3.3.3 安全传输实验结果与分析 |
3.3.4 非线性补偿实验结果及分析 |
3.4 本章小结 |
第四章 基于量子噪声流加密的长距离海缆光传输 |
4.1 长距离海缆通信系统 |
4.1.1 影响长距离海缆通信系统的几大要素 |
4.1.2 长距离海缆系统的主要设计参数 |
4.2 实验原理框图及环境配置 |
4.2.1 实验原理框图 |
4.2.2 MZM调制器的偏置点选择 |
4.2.3 长距离模拟海缆实验环境配置 |
4.3 背对背实验结果与讨论 |
4.3.1 背对背实验结果 |
4.3.2 量子噪声功率点的选择 |
4.4 长距离海缆通信系统安全传输实验结果与讨论 |
4.4.1 1000km光纤安全传输实验结果 |
4.4.2 有无色散补偿模块传输结果对比 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士期间发表的学术论文目录 |
(10)正交频分复用无源光网络物理层安全防护技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 光接入网面临的安全威胁 |
1.3 光接入网安全性增强技术 |
1.4 正交频分复用无源光网络系统 |
1.5 正交频分复用无源光网络物理层安全 |
1.6 主要内容及工作安排 |
2 安全防护技术中的相关理论与安全性评价方法 |
2.1 混沌理论与密码学 |
2.2 基于数字混沌安全防护技术的安全性评价方法 |
2.3 小波变换和卷积神经网络理论基础 |
2.4 基于小波变换和神经网络的身份认证技术安全性评价方法 |
2.5 本章小结 |
3 基于上下行明文互扰机制的定点数字混沌加密 |
3.1 总体方案和基本原理 |
3.2 定点数字混沌系统动力学特性改善 |
3.3 结果分析 |
3.4 基于动态魔方变换的星座图置换安全性增强 |
3.5 结果分析 |
3.6 方案对比与讨论 |
3.7 本章小结 |
4 基于OFDM混沌导频信号的密钥隐匿分发 |
4.1 总体方案和基本原理 |
4.2 基于OFDM导频冗余的密钥隐匿分发 |
4.3 结果分析 |
4.4 方案对比与讨论 |
4.5 本章小结 |
5 基于小波变换和卷积神经网络的硬件指纹识别身份认证 |
5.1 总体方案和基本原理 |
5.2 基于ONU硬件指纹的物理层身份认证 |
5.3 结果分析 |
5.4 方案对比与讨论 |
5.5 本章小结 |
6 总结与展望 |
6.1 论文工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间发表的论文目录 |
附录2 论文中英文缩写简表 |
四、保密通信以及加密措施与设备(论文参考文献)
- [1]星地一体电力量子保密通信关键技术研究及应用[J]. 冯宝,刘金锁,牟霄寒,赵子岩,张天兵. 电力信息与通信技术, 2021(11)
- [2]面向5G NR-V2X的网联车安全通信方法研究[D]. 刘清忆. 吉林大学, 2021(01)
- [3]智融标识网络数据包安全转发关键技术研究[D]. 刘刚. 北京交通大学, 2021(02)
- [4]基于无线信道特征和协作通信的物理层信息安全[D]. 谭琼应. 湖北民族大学, 2021(12)
- [5]光纤量子保密通信系统的关键问题研究[D]. 窦天琦. 北京邮电大学, 2021(01)
- [6]多自由度和非理想光源场景下量子密钥分发协议研究[D]. 毛钱萍. 南京邮电大学, 2020(03)
- [7]一种低速率保密语音通信系统的设计与实现[D]. 宫晓飞. 齐鲁工业大学, 2020(02)
- [8]铁路安全通信协议RSSP-Ⅱ密钥管理机制改进的研究[D]. 廉获珍. 北京交通大学, 2020(03)
- [9]水下量子噪声流加密光传输技术研究[D]. 毛文妍. 北京邮电大学, 2020(05)
- [10]正交频分复用无源光网络物理层安全防护技术研究[D]. 李珊珊. 华中科技大学, 2020(01)