一、基于Base64编码的数据加密技术(论文文献综述)
李张昆,刘利君,高浩志[1](2021)在《水电站监测数据加解密算法设计与实现》文中研究指明面对水电行业信息化转型升级过程中出现的流域大坝水电站监测数据采集、治理及共享过程中敏感数据泄漏带来的系列安全性问题,基于Base64编解码算法和DES加解密算法提出了一种分组混合加密算法,用于对该类敏感数据进行加解密操作。试验表明,该算法具有较好的保密性、准确性、通用型,完全能够满足水电站监测数据加解密需求。
吴章鹏[2](2020)在《医学影像数据安全访问机制》文中提出在信息化时代,很多数据文件可以很方便地进行增删改查等操作。由于信息化文件的一系列优点,医学影像领域也随之进入了信息化时代,很多数字化的影像、文本诊疗数据逐渐被各大医疗机构、科研机构应用起来。目前国际通用的医学影像文件格式是DICOM标准。目前最新的DICOM3.0标准中,出于兼容性、通用性等许多方面考虑,患者的信息是明文存放的,任何人、任何支持DICOM标准的设备拿到DICOM文件即可以访问其中的内容,若存有患者隐私的DICOM文件被泄露,患者的私人医疗信息可能被未获授权的第三方查看、篡改,设计一整套针对医学影像的安全机制已经成为社会个人隐私的重中之重。本文针对DICOM协议在文件层面上的安全弱点,利用AES、RSA、MD5加密算法,基于图像隐写、信息摘要、数据脱敏技术,设计了一套兼容DICOM格式的数字医学影像安全机制,解决了DICOM数字医学影像在存储、访问过程中的安全问题。为了贴合医疗诊断过程中的实际场景,本安全访问机制设计了多个角色,并分别设计了对应的访问机制,有很好的实用性。在保证安全性的前提下,本安全机制在算法的选择上偏向于选择并行性好的算法,最大程度上保证数字医学影像查看的方便性和速度。首先,本文阐述了本研究的背景和意义,介绍数字医学影像的发展现状和数字医学影像安全机制的发展现状,并结合上述现状,讲述本文的主要研究方向、主要研究内容和论文的整体结构。其次,本文详细介绍了数字医学影像DICOM标准的发展历史,介绍目前最新的DICOM3.0标准中定义的文件组成部分、文字和图片标签的结构、DICOM标签各个分组的含义,以及本实验中涉及到的安全相关的技术介绍,包括密钥的特性、主流的对称/非对称密钥体系、MD5签名算法、信息摘要生成、图像隐写技术、信息脱敏等技术,为本安全机制做了技术铺垫,并实现了一种多标签的信息摘要算法和一种适用于DICOM图像像素结构的LSB图像隐写算法。再次,本文实现了一种可以用于DICOM标准的安全访问机制,详细介绍了本安全访问机制的详细组成部分和安全原理,包括本安全机制的实验环境搭建,实验工具的选择、实验示例文件结构等细节。本文设计了一套基于患者身份信息的、带有干扰因子的密钥生成算法,并针对医生、患者等多个角色制定了详细的分层访问机制;实现了一套适用于DICOM3.0标准的敏感标签摘要、脱敏和标签验证模块。接下来,本文详细介绍了安全机制各个模块的设计原理和算法选用,包括密钥生成模块、敏感信息摘要模块、标签脱敏模块、图像隐写模块以及文件加密模块。然后,本文对多角色的加解密步骤进行阐述,对本安全机制有可能产生的各种安全问题进行了详细剖析,并列出了各种异常情况的处理办法,分析了算法开销。最后,本文根据前述实验结果,得出实验结论,并提出由本实验引申的展望和改进。
吴鹏飞[3](2020)在《基于工业区块链的天线控制器检测系统研究与设计》文中认为作为卫星通信的重要方式之一,移动卫星通信具有灵活性高,适应性强,通信容量大等特点,在现代通信传输中扮演日益重要的角色。在移动卫星通信中,天线控制器(天线跟踪控制器)驱动天线转台始终对准目标卫星,进而建立稳定、可靠的通信。因此,快速检测天线跟踪控制器的工作状态,保证它的稳定工作就显得尤为重要。本文基于嵌入式技术开发设计了天线跟踪控制器便携式自动检测设备,以实现方便快速检测天线跟踪控制器工作状态,准确定位故障信息。同时研究了区块链Hyperledger Fabric技术,对检测数据进行分布式账本管理和共识访问,保证数据真实可追溯,并设计了轻型加密算法,实现对数据的分类保护。本文主要研究内容如下:(1)研究设计了天线跟踪控制器数据检测设备和手持显示设备。数据检测设备基于天线跟踪控制器的工作原理,对主要工作模块进行模拟驱动和数据采集,通过对反馈的数据分析,检测天线跟踪控制器的工作状态。手持显示设备操控显示屏,通过无线和数据检测设备通信,进行针对性的检测操作,并且可视化显示检测结果。(2)针对旋转变压器误差分析使用傅里叶级数数学模型来对旋变进行误差补偿,针对交流电压噪声干扰使用卡尔曼滤波进行预处理,提高旋转变压器角度测量和交流电压测量的精度和稳定性。(3)研究和设计了基于Hyperledger Fabric区块链底层数据管理服务平台。服务平台采用Raft共识算法解决分布式集群系统中数据一致性问题,该算法速度快,共识效率高,提高了物联网设备的数据处理实时性。(4)提出并实现了一种基于身份的双重加密数据隐私保护方案。通过对敏感数据和普通数据分级别加密。区块链上只存储检测设备身份秘钥和敏感数据,数据检测设备的普通数据存储在Sqlite3数据库当中。保证了数据检测设备的数据以密文方式存储,实现了对数据的隐私保护。通过对整个天线跟踪控制器检测系统的实现以及实验测试结果表明,该系统的检测性能都达到了预期指标。针对天线跟踪控制器系统检测设备数据隐私保护、系统运行效率、可用性等问题,在Hyperledger Fabric平台上实现了上述加密方案并且对数据管理服务平台进行安全性分析和性能测试。该方案使得数据安全得到保障,提高了系统的工作效率。
熊枫[4](2020)在《SM9私钥分割生成及协同密码计算研究》文中研究说明随着信息化时代的快速发展,IBC密码体制也越来越广泛应用在移动应用、物联网、边缘计算、工业网络、无线传感器网络等各个方面。而对于IBC密码体制及其相关应用来说,系统主私钥和用户私钥的安全性至关重要,私钥的泄露会导致系统安全性的丧失,因此如何对系统主密钥和用户私钥进行保护在增强IBC系统安全性上具有重要意义。SM9算法是由国家密码管理局颁布的一类IBC算法,本文的所有研究工作都是针对SM9私钥的安全保护展开的,主要研究内容包括SM9私钥分割生成方法的研究和SM9协同密码计算的研究。其中SM9私钥分割生成方法对系统主密钥进行分割,主要针对的是系统私钥的安全保护;而SM9协同密码计算的相关研究是基于秘密共享技术对用户私钥进行安全保护,由于SM9算法的独特运作方式使得通常秘密共享方式并不适用SM9算法,所以一种安全有效的且适用于SM9算法的秘密共享方式在SM9密钥保护上具有重要意义。论文研究的两项工作针对不同的需求和使用场景,同时二者的研究实现中都用到了同态加密技术,具体研究工作如下:(1)在SM9私钥分割生成方法的研究工作中,分析了KGC生成主密钥的过程及主密钥泄漏的风险,结合同态加密技术研究了进一步提升主密钥的安全性的方法,采用了两个私钥生成器(PKG)共享主密钥的做法,其中一个PKG秘密的泄漏不会导致整个主密钥的泄漏,达到分散风险的目的。同时研究了SM9算法中用户私钥的生成算法,分析了对于公共IBC服务提供商的客户们可能存在的需求:即客户不希望自己的私钥完全由提供商产生,而是自己也能参与私钥的生成过程;为此结合同态加密技术提出了针对SM9算法的私钥分割生成方法。(2)在SM9协同密码计算的研究工作中,分析了用户SM9私钥生成过程及用户私钥管理上的风险,以用户签名私钥为例,对如何不直接使用用户签名私钥来协同地生成SM9数字签名进行研究,解决了通常秘密共享方案不适用于SM9算法的问题,提出了安全有效的SM9数字签名协同生成方案。(3)根据提出的SM9私钥分割生成方法进行设计实现了SM9私钥分割生成系统,根据提出的SM9数字签名协同生成方法设计实现了SM9协同密码计算系统,并对所有方案的正确性和安全性进行了详细推导和论证。
邹稳[5](2020)在《工业数据采集网关的研制及其在能源管理系统中的应用》文中研究说明从现今全球范围看来,能源问题已是重中之重,世界都在提倡节能环保。而从能源的消耗量方面上看来,企业耗能大,浪费多等问题无疑为社会造成了负担,同时对企业自身的发展也带来了一定的影响。企业不能仅靠提高设备利用率或降低能耗来节约资源,而应该对这些设备进行监控与管理,将能源的计划和消耗信息进行管理,从而达到节能减排的效果。因此,研制一套应用在能源管理系统的中的工业数据采集网关具有重要的实际应用价值。针对目前企业能源管理系统中存在的工业现场数据采集、传输与管理方面的问题,并结合能源管理系统建设的实际功能需求,本文对用于工业现场实时数据数字化采集、传输和监控的数据采集网关进行了研发。所设计的工业数据采集网关以ARM Cortex-A8嵌入式内核的微控制芯片作为核心处理器,基于Linux系统利用以太网媒体访问控制器、高速模拟量转换器和RS232、RS485通信等器件实现高效和可靠的多类型数据采集和多方式的数据传输,并创新性的将适用于嵌入式系统的数据加密、远程监控和升级维护等新颖功能集成其中。本文的主要工作具体分为如下几点:(1)网关硬件设计,包括核心控制器外围电路,数据采集电路、数据上传电路等。(2)网关软件设计,包括数据采集、存储、远传、远程运维等。(3)数据的本地分析处理和数据存储、通讯的加密算法优化研究。(4)网关在能源管理系统中的实际应用。将其应用于能源管理系统中,可以实现对现场设备状态和实时数据的获取,再通过具有统一数据通信接口的数据采集平台对原有系统进行全面整合,实现能源管理系统对运行数据、能耗数据进行实时监控和成本分析。
刘峰[6](2020)在《面向口令恢复系统的自动化测试平台设计与实现》文中研究指明口令恢复系统广泛应用于电子取证等领域,具有口令散列算法数量多、口令猜测方法复杂、软件规模庞大等特点,对其功能和性能的自动化测试成为提升该类软件可靠性的重要保障。自动化软件测试技术在软件测试领域占据越来越重要的地位,但是目前工业界对软件进行黑盒测试的自动化测试工具大多是针对Web软件或者普通系统软件而开发的,面向口令恢复系统的自动化测试工具或者框架则基本没有报道。因此,本文设计和开发了一个面向口令恢复系统的自动化测试平台。该自动化测试平台通过对原来手工测试流程与需求进行分析和抽象,借鉴数据驱动自动化测试框架的思想,采用基于XML的统一文件格式描述包含了测试功能和数据的测试任务,并开发了包括明文产生子系统、密文产生子系统、对外接口子系统以及测试案例管理数据库在内的多个子系统。该平台支持对暴力、字典变形、热词与结构和变形热词与结构等四种口令猜测方法,以及原始散列与变形、文档、操作系统、数据库、身份认证散列、网络协议、博客论坛、企业应用软件等多个种类的163种口令散列算法的正确性和性能测试。最后通过测试案例管理数据库存储和管理大量的测试数据,便于用户查找以及回归测试时重用测试数据。通过对某口令恢复系统软件的实际应用表明,该自动化测试平台能够在一百多秒时间内产生一千万条随机明文数据,完成短时间内手工不能产生大规模数据的任务,并对正确性和性能进行自动化测试,发现了被测试系统中九个口令散列算法存在的问题和缺陷。实践证明了该自动化测试平台可以代替低效的手工测试,并能大幅度提升对口令恢复系统测试的效率。
张庆俊[7](2020)在《两层无线传感器网络多维数据隐私保护范围查询协议研究》文中研究指明数据查询是无线传感器网络完成监控和侦查任务主要手段。因此,无线传感器网络需要通过数据隐私保护技术防止信息泄露和被篡改,利用数据管理技术来完成数据查询和访问控制等任务。所以研究适用于无线传感器网络的具有隐私保护能力的数据查询技术是十分迫切和必要的。在当前面向两层无线传感器网络的数据查询技术研究中,隐私保护范围查询是引起较多关注的研究热点之一。然而,这些现有的研究工作在隐私安全性或感知节点能耗中仍存在不足之处,而且大部分是基于一维数据的,基于此,本文对多维数据范围查询的能耗、数据隐私问题进行了深入研究,设计了具有隐私保护的多维数据范围查询协议,并且分析和验证所设计协议的安全性和能耗。本文的主要研究内容如下:(1)密钥交换协议:针对低功耗传感器节点的计算能力、存储空间有限,无线传感器网络具有较低带宽和更高信道错误比率的特点,基于Diffie-Hellman密钥交换协议,设计了对称加密算法密钥管理机制,并基于AES轻量级数据加密算法,实现了数据传输、存储的机密性;(2)以两层无线传感器网络为研究对象,设计了能量高效的隐私保护多维数据范围查询协议:针对基于0-1编码的CSRQ(Communication-Efficient Secure Range Queries)协议存在加密约束链较长、比较因子计算量较大,通信能耗高,以及只适用于一维数据范围查询等问题,基于优化的左向0-1编码、HMAC运算、BASE64编码等方法,优化比较因子的计算方式,采用AES算法构建加密索引链,取代冗长的加密约束链,降低计算和通信能耗,实现了传感器网络隐私保护的多维数据范围查询,以及对查询结果真实性、完整性验证。(3)选用Cortex-M4内核的控制芯片、Alios Things操作系统设计了无线传感器网络节点;选用Cortex-A9内核控制芯片、嵌入式Linux操作系统设计了存储节点;并以此为实验平台,将所设计的协议在该平台上进行了移植与实现,并设计了通信协议,验证了密钥交换、多维隐私数据提交、多维隐私数据查询、多维隐私数据查询结果真实性和完整性验证等功能;并与CSRQ协议进行了能耗对比,在相同的实验环境下本方案比CSRQ的能耗下降21%左右。
刘瑞[8](2019)在《电子元器件送检流程追踪与统计分析预测系统设计与实现》文中研究指明信息化建设有利于提高企业生产效率和管理水平,保障企业健康发展。在一些电子元器件筛选企业中,由于与客户企业网络隔离造成双方信息阻塞,导致客户不能及时掌握送检进度。而筛选企业在进行任务安排时,因不能提前合理预估企业客户送检任务量,造成未能按时完成筛选任务的情况发生。因此,利用信息技术实现内外网数据安全快捷共享,同时使用数据分析与预测技术在电子元器件筛选企业进行任务决策时提供支持,无疑有利于提高企业生产效率和管理水平。本文介绍了电子元器件送检流程追踪与统计分析预测系统的设计与实现。根据西安某电子有限公司(以下简称S公司)对系统的使用规划,本系统将由两个子系统组成。基于客户对开发语言的要求,将分别采用不同的软件系统结构和技术路线。基于C/S结构的电子元器件送检流程追踪子系统,设计了内外网络信息传输方案,实现信息安全快捷共享。同时对送检流程中电子元器件物资状态进行标记和追踪,并提高了送检工作效率。本子系统主要功能模块包含送检流程追踪、合格证管理、日志管理等。其中送检流程追踪是对送检流程进行优化设计和物资状态追踪。合格证管理是简化合格证出具操作,提高合格证管理工作效率。日志管理是记录用户操作信息,方便以后事故责任划分。系统客户端开发时使用VB语言,内外网信息传递方案中使用了比较流行的QR Code二维码技术,同时结合AES加密和Base64编码等技术实现信息安全快捷传输。基于B/S结构的统计分析预测子系统,主要是分析历史数据并预测未来数据趋势,为S公司任务决策提供支持。同时还包括对历史数据进行统计计算并绘制图表,减轻工作人员负担。本子系统主要功能模块包含统计分析、周期计算和任务预测等。其中统计分析是对历史数据进行统计计算。周期计算是对电子元器件检测周期的预估,而任务预测是分析历史数据规律并预测未来变化趋势。系统在编码实现中采用Spring Boot、Spring MVC、MyBatis等框架提高开发效率,使用Thymeleaf模板引擎和Highcharts图表库完成前端可视化,同时使用负载均衡服务器Nginx和缓存数据库Redis对系统性能调优。在任务趋势分析与预测中使用开源Prophet框架从不同成分对历史数据进行分析,使用TensorFlow深度学习框架对历史数据进行训练并预测未来变化趋势。系统在生产环境已经稳定运行一年多,从反馈情况来看,很好地解决了用户的痛点,切实提高了送检工作效率,得到了用户好评。
冯旭[9](2019)在《智能家居设备无线网络配置过程安全性研究》文中认为随着物联网技术的不断发展,物联网设备已经应用到了各行各业,其中最常见的一种是智能家居设备。但是,智能家居设备安全性普遍不高,它们一般通过无线方式传输数据,使得攻击者容易窃取传输的信息。智能家居设备常用Wi-Fi进行联网,但是由于它们大多缺少输入界面,因此往往需要通过手机APP以及辅助的AP热点获取SSID和密码,然后才能连接路由器。在这个过程中,攻击者可以通过抓取无线数据包进行分析,获取Wi-Fi密码。一旦Wi-Fi密码泄露,攻击者就可以连入家中路由器,进而有可能获得路由器的管理权限。他也可以设置一个各项参数都与原路由器相同的伪AP,然后迫使智能家居设备连入伪AP中,获得这些设备发送和接收到的数据。因此,对于智能家居设备的安全性设计,需要考虑到它在无线网络配置过程中对Wi-Fi密码的保护措施。本文主要对智能家居设备安全性研究的其中一个方面——智能家居设备无线网络配置过程中Wi-Fi密码传输的安全性问题进行研究。首先介绍三种常见的使用Wi-Fi联网的智能家居设备的配网方式(Soft AP、SmartConfig、摄像头扫二维码)的原理以及配网过程,然后使用智能家居设备进行实验,分析它们在保护Wi-Fi密码的安全性设计上的优点与不足,并针对不足之处提出改进方案。对于Soft AP配网方式,本文提出的改进方案是使用协商共享密钥,由手机和智能设备双方共同协商生成共享密钥,用于双方加密传输数据;对于SmartConfig配网方式,本文提出的改进方案是对用户身份进行验证,使得不合法的用户无法连接智能设备;对于摄像头扫二维码配网方式,本文提出的改进方案是对二维码进行加密,使用摄像头旋转拍摄其周围的画面并处理之后作为加密密钥,该密钥具有唯一性。通过实验,我们发现尽管智能家居设备厂商已经对Wi-Fi密码的传输过程进行了加密设计,但是加密比较简单,攻击者还是能够轻易获取到Wi-Fi密码信息。如何保持智能家居设备的便利性和安全性的平衡,还需要厂商和科研工作者的巨大努力。
刘英杰[10](2019)在《车联网中数据传输安全的关键技术研究》文中研究指明随着车联网和智能网联汽车的发展,车联网的数据安全问题越来越受到重视,论文围绕车联网数据传输安全中的数据防篡改、数据加密、身份认证等内容展开研究,其研究具有重要理论意义和应用价值。论文的主要工作如下:1.研究了目前常用的加密算法,并以柯克霍夫原则为安全性分析前提,分析了常用加密算法的安全性。结合车联网数据传输的两类典型场景分别设计了基于可信中心节点的AES密钥交换与通信加密方案和基于无可信中心节点的ECC密钥交换+AES数据加密的通信方案。2.提出了基于链式存储、哈希认证和CBC-MAC结合的本地存储数据防篡改算法。通过实验证明了该算法在存储空间占用、签名生成与签名认证耗时方面均优于CBCMAC算法。3.提出基于区块链思想构建分布式区块链CA系统进行车联网通信节点身份认证的方法。设计了双链和双区块类型混和结构的CA区块链,通过权威节点更新链加速区块生成者的权限确认,通过普通链接和区块确认机制充分保证分布式CA的安全性能。通过实验分析了分布式CA相较于其他CA系统的时间性能优势、空间性能优势和安全性能优势。4.设计和实现了融合上述算法的车载数据安全网关。对网关的各功能模块进行了软硬件设计和开发,编写了对应的上位机软件。通过网关功能验证实验和网关安全通信实验,验证了网关的基本功能以及结合区块链CA认证、防篡改检测和加密通信的网关安全通信功能。实现了车联网中数据传输的全流程安全保护。
二、基于Base64编码的数据加密技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Base64编码的数据加密技术(论文提纲范文)
(1)水电站监测数据加解密算法设计与实现(论文提纲范文)
1 总体设计 |
2 算法简介 |
2.1 Base64编解码算法原理 |
2.2 DES加解密算法原理 |
3 算法实现与应用 |
3.1 算法实现 |
3.2 算法应用分析 |
3.2.1 保密性及可靠性分析 |
3.2.2 执行效率分析 |
3.2.3 综合分析 |
4 结语 |
(2)医学影像数据安全访问机制(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 论文的研究背景及意义 |
1.1.1 论文研究背景 |
1.1.2 论文研究意义 |
1.2 数字医学影像发展现状 |
1.2.1 医疗信息管理系统发展现状 |
1.2.2 DICOM安全机制发展现状 |
1.3 本文主要研究内容和论文结构 |
1.3.1 主要研究内容 |
1.3.2 论文结构 |
第2章 DICOM安全解决方案 |
2.1 DICOM标准结构剖析 |
2.1.1 DICOM标准的组成部分 |
2.1.2 DICOM文件的Tag结构 |
2.1.3 DICOM标准中的敏感标签 |
2.1.4 DICOM文件的图像结构 |
2.1.5 DICOM潜在的安全问题 |
2.2 安全机制的设计原则 |
2.3 DICOM密钥生成模块 |
2.3.1 常用的信息摘要算法介绍 |
2.3.2 密钥生成模块 |
2.3.3 密钥的落库 |
2.4 DICOM敏感信息摘要模块 |
2.4.1 DICOM生成多重敏感信息摘要 |
2.4.2 敏感信息完整性校验 |
2.5 DICOM图像隐写模块 |
2.5.1 常见的图像隐写方法 |
2.5.2 DICOM图像隐写方法 |
2.5.3 图像隐写信息的提取 |
2.6 DICOM数据脱敏模块 |
2.6.1 常见数据脱敏方法 |
2.6.2 DICOM数据脱敏方法 |
2.6.3 Base64 算法简介 |
2.7 DICOM文件加密模块 |
2.7.1 常见的加密机制 |
2.7.2 DICOM文件加密 |
2.7.3 SSL安全信道 |
2.8 本章小结 |
第3章 安全访问机制的设计 |
3.1 安全机制的概要设计 |
3.1.1 安全机制的组成 |
3.1.2 安全机制用例图 |
3.2 安全机制详细设计 |
3.2.1 医院加密流程 |
3.2.2 患者本地解密流程 |
3.2.3 HTTPS远程快捷查看流程 |
3.2.4 医生解密流程 |
3.3 异常情况处理 |
3.3.1 患者身份证号、病历号泄露 |
3.3.2 医生工号泄露 |
3.3.3 文件、管理员账户泄露 |
3.3.4 爬虫攻击 |
3.4 安全机制性能指标 |
3.4.1 安全机制的空间开销 |
3.4.2 安全机制的时间开销 |
3.5 本章小结 |
第4章 安全访问机制的实现 |
4.1 安全机制的实验环境 |
4.2 安全机制效果展示 |
4.3 安全性证明 |
4.4 本章小结 |
第5章 结论和展望 |
5.1 实验结论 |
5.2 展望 |
参考文献 |
致谢 |
(3)基于工业区块链的天线控制器检测系统研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 天线跟踪控制器检测系统研究现状 |
1.2.2 区块链技术研究现状 |
1.3 本文主要研究内容 |
1.4 文章章节安排 |
第二章 相关背景知识与系统总体方案设计 |
2.1 区块链技术 |
2.1.1 智能合约 |
2.1.2 加密算法 |
2.1.3 共识机制 |
2.1.4 Hyperledger Fabric |
2.2 蓝牙无线通信技术 |
2.2.1 蓝牙技术简介 |
2.2.2 几种无线通信协议的比较 |
2.2.3 蓝牙的协议栈 |
2.2.4 蓝牙拓扑结构 |
2.3 基于区块链的检测系统总体方案设计 |
2.4 本章小结 |
第三章 天线跟踪控制器检测单元设计 |
3.1 天线跟踪控制器检测单元硬件设计 |
3.1.1 蓝牙模块及其外围电路设计 |
3.1.2 交流信号采集电路设计 |
3.1.3 ARINC429总线硬件设计 |
3.1.4 数据检测设备通信接口电路设计 |
3.1.5 手持显示设备硬件设计 |
3.2 天线跟踪控制器检测单元软件设计 |
3.2.1 蓝牙模块软件开发 |
3.2.2 旋变角度测量 |
3.2.3 AC26V电压和频率测量 |
3.2.4 天线驻波比测量 |
3.2.5 ARINC429总线通信程序设计 |
3.2.6 手持显示设备软件设计 |
3.3 本章小结 |
第四章 基于工业区块链检测数据管理服务平台设计 |
4.1 基于工业区块链数据管理服务功能需求 |
4.2 基于工业区块链数据管理服务平台设计 |
4.2.1 网络通信设计 |
4.2.2 底层平台设计 |
4.2.3 数据库设计 |
4.2.4 智能合约设计 |
4.2.5 共识算法设计 |
4.2.6 基于区块链检测设备数据管理 |
4.3 基于工业区块链数据隐私保护关键技术研究 |
4.3.1 Base64编码和AES双重加密算法 |
4.3.2 基于身份的双重加密算法检测设备数据加密设计 |
4.4 基于区块链数据管理隐私保护安全性策略和优势 |
4.4.1 系统安全性策略 |
4.4.2 基于身份的双重加密方案优势分析 |
4.5 本章小结 |
第五章 基于工业区块链天线跟踪控制器检测系统测试 |
5.1 蓝牙组网测试 |
5.2 蓝牙数据传输测试 |
5.3 数据检测单元调试 |
5.3.1 交流电压检测 |
5.3.2 旋变角度检测 |
5.3.3 ARINC429总线通信测试 |
5.4 手持显示设备调试 |
5.5 天线跟踪控制器检测系统整体测试 |
5.6 基于区块链检测数据管理服务平台测试 |
5.6.1 测试环境 |
5.6.2 性能测试 |
第六章 结论与展望 |
6.1 工作总结 |
6.2 课题展望 |
参考文献 |
致谢 |
附录 检测系统实物图 |
作者在攻读硕士期间的主要研究成果 |
(4)SM9私钥分割生成及协同密码计算研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容 |
1.4 本文组织结构 |
第2章 问题分析与解决方案设计 |
2.1 问题分析 |
2.2 解决方案设计 |
2.3 本章小结 |
第3章 SM9私钥分割生成及协同密码计算方案研究 |
3.1 SM9及相关算法基础 |
3.1.1 SM9用户签名私钥生成算法 |
3.1.2 SM9数字签名算法 |
3.1.3 同态加密算法简述 |
3.2 SM9 私钥分割生成方法研究 |
3.2.1 基于求和分割的SM9私钥分割生成方法 |
3.2.2 基于乘积分割的SM9私钥分割生成方法 |
3.3 基于秘密共享的SM9数字签名协同生成方法 |
3.3.1 基于乘积秘密共享的SM9数字签名协同生成方法 |
3.3.2 基于求和秘密共享的SM9数字签名协同生成方法 |
3.4 本章小结 |
第4章 SM9密钥分割生成系统设计与实现 |
4.1 SM9密钥分割生成系统的整体设计 |
4.2 SM9密钥分割生成系统服务器的功能模块设计实现 |
4.2.1 密码服务器登录模块设计与实现 |
4.2.2 密码服务器秘密份额存储调用模块设计与实现 |
4.2.3 密码服务器请求通信模块设计与实现 |
4.2.4 密码服务器密码计算模块设计与实现 |
4.3 本章小结 |
第5章 SM9协同密码计算系统设计与实现 |
5.1 SM9协同密码计算系统的整体设计 |
5.2 SM9签名服务器的设计实现 |
5.2.1 签名服务器登录认证模块设计与实现 |
5.2.2 签名服务器存储秘密份额存储调用模块设计与实现 |
5.2.3 签名服务器通信模块设计与实现 |
5.2.4 签名服务器密码计算模块设计与实现 |
5.3 安卓端SM9密码客户端的设计实现 |
5.3.1 安卓端秘密份额存储调用模块设计与实现 |
5.3.2 安卓端通信模块设计与实现 |
5.3.3 安卓端密码服务模块设计与实现 |
5.4 本章小结 |
第6章 系统应用测试与分析 |
6.1 功能测试 |
6.1.1 SM9密钥分割生成系统功能测试 |
6.1.2 SM9协同密码计算系统功能测试 |
6.2 安全性分析 |
6.2.1 SM9算法的安全性说明 |
6.2.2 方案的安全性分析 |
6.2.3 系统的安全性分析 |
6.3 应用场景分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间学术成果 |
(5)工业数据采集网关的研制及其在能源管理系统中的应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 数据网关研究现状 |
1.2.2 能源管理系统发展现状 |
1.3 本文主要研究内容 |
1.4 本文组织架构 |
第2章 工业数据采集网关总体设计 |
2.1 网关应用系统的需求分析 |
2.2 能源管理系统的结构分析 |
2.3 网关的硬件层设计方案 |
2.4 网关的软件层设计方案 |
2.5 本章小结 |
第3章 工业数据采集网关硬件设计 |
3.1 系统硬件总体结构 |
3.2 硬件开发环境介绍 |
3.3 核心控制板的设计 |
3.3.1 核心控制器芯片介绍 |
3.3.2 核心控制器外围电路设计 |
3.4 数据采集通信模块 |
3.4.1 CAN总线通信模块 |
3.4.2 RS485总线通信模块 |
3.4.3 以太网接口模块 |
3.5 其它模块的设计 |
3.5.1 外围电源模块设计 |
3.5.2 存储扩展模块 |
3.5.3 数据加密模块 |
3.6 本章小结 |
第4章 工业数据采集网关软件设计 |
4.1 系统软件设计相关简介 |
4.1.1 嵌入式操作系统结构 |
4.1.2 相关标准通信协议 |
4.2 网关软件总体框架 |
4.2.1 网关软件需求框架 |
4.2.2 网关软件功能框图 |
4.3 网关软件进程关系图 |
4.3.1 进程关系及通讯方式说明 |
4.4 网关进程详细设计 |
4.4.1 守护进程 |
4.4.2 数据存储/处理进程详细设计 |
4.4.3 下行进程详细设计 |
4.4.4 上行进程详细设计 |
4.4.5 运维进程详细设计 |
4.4.6 数据加密进程详细设计 |
4.5 本章小结 |
第5章 数据采集网关在能耗管理平台的应用 |
5.1 能耗管理平台系统构建 |
5.1.1 能耗管理平台基本介绍 |
5.1.2 能耗管理平台硬件结构 |
5.2 能源管理平台的实际应用展示 |
5.3 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)面向口令恢复系统的自动化测试平台设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究目的和意义 |
1.2 研究现状 |
1.2.1 口令恢复系统的测试 |
1.2.2 常见的自动化测试工具 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 口令散列算法 |
2.2 口令猜测方法 |
2.2.1 暴力方法 |
2.2.2 字典变形方法 |
2.2.3 Markov过程方法 |
2.2.4 PCFG方法 |
2.2.5 热词与结构方法 |
2.2.6 变形热词与结构方法 |
2.2.7 神经网络方法 |
2.2.8 定向攻击方法 |
2.3 口令恢复系统 |
2.3.1 基于CPU的口令恢复系统 |
2.3.2 基于GPU的口令恢复系统 |
2.3.3 基于GPU的分布式口令恢复系统 |
2.3.4 基于FPGA的口令恢复系统 |
2.4 软件测试技术 |
2.4.1 软件测试方法 |
2.4.2 软件自动化测试框架 |
2.5 本章小结 |
第三章 自动化测试平台总体结构 |
3.1 测试平台总体结构 |
3.1.1 测试平台的输入 |
3.1.2 测试平台的运行流程 |
3.1.3 测试平台的测试目标 |
3.1.4 测试平台设计的主要挑战 |
3.2 测试平台对外接口子系统设计与实现 |
3.2.1 待测试口令恢复系统输入输出接口 |
3.2.2 破解任务文件产生与自动提交模块 |
3.2.3 自动监测模块 |
3.3 测试案例管理数据库设计 |
3.3.1 数据库表设计 |
3.4 本章小结 |
第四章 明文产生子系统的设计与实现 |
4.1 规则挑选与构造模块 |
4.1.1 规则挑选与构造总体流程 |
4.1.2 规则的状态机解析 |
4.1.3 规则的搜索空间计算与排序 |
4.1.4 针对暴力、热词与结构以及变形热词与结构的规则挑选 |
4.1.5 针对字典变形的规则构造 |
4.2 产生随机明文模块 |
4.2.1 产生随机明文总体流程 |
4.2.2 针对暴力和热词与结构的正确性测试产生随机明文 |
4.2.3 针对字典变形的正确性测试产生随机明文 |
4.2.4 针对变形热词与结构的正确性测试产生随机明文 |
4.2.5 性能测试产生随机明文 |
4.3 本章小结 |
第五章 密文产生子系统的设计与实现 |
5.1 密文产生子系统总体结构 |
5.2 口令散列算法库设计与实现 |
5.2.1 口令散列算法库的标准算法接口设计 |
5.2.2 口令散列算法库中算法实现示例 |
5.3 Byte Vector算法库设计与实现 |
5.3.1 Byte Vector算法库的功能设计 |
5.3.2 Byte Vector算法库的实现原理 |
5.4 基本密码学算法库设计与实现 |
5.4.1 基本密码学算法库的功能设计 |
5.4.2 基本密码学算法库算法实现示例 |
5.5 口令散列算法参数配置 |
5.5.1 口令散列算法参数配置接口设计 |
5.5.2 口令散列算法参数配置示例 |
5.6 本章小结 |
第六章 系统测试与结果分析 |
6.1 对测试平台自身产生密文的正确性测试 |
6.2 对DCR_Hashcat口令恢复系统的正确性测试 |
6.3 对DCR_Hashcat口令恢复系统的性能测试 |
6.4 对测试平台产生大规模明文数据的测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
附录1 |
附录2 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(7)两层无线传感器网络多维数据隐私保护范围查询协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.1.1 课题研究的背景 |
1.1.2 课题研究的意义 |
1.2 国内外研究现状 |
1.2.1 隐私范围查询 |
1.2.2 可完整性验证范围查询方法 |
1.3 本文所做工作及组织结构 |
1.3.1 本文所做工作 |
1.3.2 本文组织结构 |
第2章 两层无线传感器网络与范围查询协议建模分析 |
2.1 两层无线传感网络模型 |
2.1.1 两层无线传感器网络背景知识 |
2.1.2 两层无线传感器网络特点 |
2.2 两层无线传感器网络范围查询概述 |
2.2.1 范围查询概念 |
2.2.2 范围查询面临的安全问题 |
2.2.3 范围查询安全目标 |
2.3 两层无线传感器网络与范围查询协议建模 |
2.3.1 两层无线传感器网络模型 |
2.3.2 多维隐私范围查询协议建模 |
2.4 多维隐私范围查询相关技术介绍 |
2.4.1 对称加密技术 |
2.4.2 Diffie-Hellman密钥交换协议 |
2.4.3 0-1编码技术 |
2.4.4 HMAC摘要运算技术 |
2.5 本章小结 |
第3章 两层无线传感网络多维隐私数据查询协议设计 |
3.1 查询模型和问题描述 |
3.1.1 查询模型和基本假设 |
3.1.2 问题描述 |
3.1.3 本文应对策略 |
3.2 密钥管理机制设计 |
3.2.1 需求分析 |
3.2.2 密钥管理机制设计 |
3.2.3 密钥管理机制程序实现 |
3.3 感知数据提交协议及相关技术 |
3.3.1 0-1编码的优化 |
3.3.2 加密索引链 |
3.3.3 感知数据提交协议 |
3.4 范围查询处理协议 |
3.5 查询结果真实性和完整性验证算法 |
3.6 协议安全可行性分析 |
3.6.1 隐私安全可行性性分析 |
3.6.2 查询结果真实性完整性可行性分析 |
3.7 本章小结 |
第4章 多维隐私数据范围查询实验环境搭建及程序设计 |
4.1 两层无线传感器网络系统环境介绍 |
4.1.1 感知节点硬件结构和系统介绍 |
4.1.2 存储节点硬件环境和系统环境 |
4.1.3 基站环境搭建环境 |
4.2 范围查询协议程序的设计 |
4.2.1 感知节点程序的设计 |
4.2.2 存储节点程序的设计 |
4.2.3 基站程序的设计 |
4.3 本章总结 |
第5章 多维隐私数据范围查询功耗评估 |
5.1 隐私范围查询功耗的测量方式 |
5.2 通信功耗能数据收集及计算 |
5.3 通信功耗能数据分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
个人简历及攻读学位期间的研究成果 |
个人简历 |
已发表的论文 |
获奖情况 |
参与项目 |
致谢 |
(8)电子元器件送检流程追踪与统计分析预测系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 前言 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 本文工作内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 系统需求分析 |
2.1 业务背景描述 |
2.2 系统功能性需求分析 |
2.2.1 电子元器件送检流程追踪子系统 |
2.2.2 统计分析预测子系统 |
2.2.3 数据可视化 |
2.3 系统性能需求分析 |
2.3.1 易用性 |
2.3.2 时间性 |
2.3.3 可维护性 |
2.4 系统安全性需求分析 |
2.4.1 访问安全 |
2.4.2 数据安全 |
2.4.3 操作安全 |
2.5 本章小结 |
第三章 系统总体设计 |
3.1 系统整体设计方案 |
3.1.1 系统体系架构设计 |
3.1.2 系统逻辑架构设计 |
3.1.3 系统网络架构设计 |
3.1.4 系统功能架构设计 |
3.2 送检流程环节设计 |
3.3 隔离内外网络信息传递方案设计 |
3.3.1 信息传递方式 |
3.3.2 信息传输格式 |
3.3.3 二维码信息加密流程 |
3.4 功能模块设计 |
3.5 数据库设计 |
3.5.1 数据库设计原则 |
3.5.2 数据库整体设计 |
3.5.3 数据库结构设计 |
3.6 本章小结 |
第四章 系统核心功能设计 |
4.1 送检流程追踪详细设计 |
4.1.1 客户送检申请环节 |
4.1.2 客户物资送出环节 |
4.1.3 S公司物资接收环节 |
4.1.4 S公司物资送出环节 |
4.1.5 客户物资接收环节 |
4.2 合格证管理详细设计 |
4.2.1 数据获取预处理 |
4.2.2 合格证出具 |
4.3 日志管理详细设计 |
4.4 统计分析详细设计 |
4.4.1 实时统计 |
4.4.2 历史检测量 |
4.4.3 检测量占比 |
4.4.4 厂家合格率 |
4.5 计算模块详细设计 |
4.6 数据可视化 |
4.7 本章小结 |
第五章 系统性能和安全性优化设计 |
5.1 系统性能优化设计 |
5.1.1 软件系统优化设计 |
5.1.2 数据库及缓存优化设计 |
5.2 系统安全性优化 |
5.2.1 安全性访问 |
5.2.2 数据安全 |
5.2.3 数据备份 |
5.3 本章小结 |
第六章 时间序列预测算法研究 |
6.1 常用时间序列预测模型 |
6.2 数据特点及预处理 |
6.2.1 数据特点 |
6.2.2 数据预处理 |
6.3 趋势分析与预测 |
6.3.1 基于Prophet框架的趋势分析 |
6.3.2 基于LSTM网络模型趋势预测 |
6.3.3 趋势预测结果分析 |
6.4 本章小结 |
第七章 系统安装、运行和测试 |
7.1 系统测试安装环境 |
7.2 系统测试与运行 |
7.2.1 测试方法及内容 |
7.2.2 功能测试 |
7.2.3 性能测试 |
7.2.4 测试问题与解决方案 |
7.2.5 系统运行情况 |
7.3 系统运行功能界面 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 本文总结 |
8.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(9)智能家居设备无线网络配置过程安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 论文研究意义及主要内容 |
1.3 论文结构 |
第二章 相关背景知识和关键技术 |
2.1 智能家居系统架构以及常见安全隐患分析 |
2.1.1 智能家居系统架构 |
2.1.2 智能家居系统典型漏洞分析 |
2.2 Wi-Fi及其安全 |
2.2.1 Wi-Fi概述 |
2.2.2 802.11 |
2.2.3 Wi-Fi认证加密方式 |
2.2.4 伪AP |
2.3 常见的智能设备配网方式 |
2.3.1 Soft AP配置 |
2.3.2 SmartConfig配置 |
2.3.3 声波配置 |
2.3.4 摄像头扫二维码配置 |
2.3.5 四种配置方案的优缺点 |
2.4 AES |
2.4.1 AES加密技术简介 |
2.4.2 AES的工作模式 |
2.5 本章小结 |
第三章 Soft AP配网分析 |
3.1 引言 |
3.2 Soft AP配网介绍 |
3.2.1 Soft AP概念 |
3.2.2 Soft AP技术原理 |
3.3 具体实例分析 |
3.3.1 实验环境介绍 |
3.3.2 协议介绍 |
3.3.3 抓包查看以及解密 |
3.4 配网过程安全性分析 |
3.5 改进方案 |
3.6 本章小结 |
第四章 SmartConfig配网分析 |
4.1 引言 |
4.2 SmartConfig配网介绍 |
4.2.1 SmartConfig概念 |
4.2.2 SmartConfig技术原理 |
4.2.3 SmartConfig编码方式 |
4.3 具体实例分析 |
4.3.1 实验环境介绍 |
4.3.2 抓包查看以及解密 |
4.4 配网过程安全性分析 |
4.5 改进方案 |
4.6 本章小结 |
第五章 摄像头扫二维码配网分析 |
5.1 引言 |
5.2 摄像头扫二维码配网介绍 |
5.3 具体实例分析 |
5.3.1 实验环境介绍 |
5.3.2 扫码查看以及解密 |
5.4 配网过程安全性分析 |
5.5 改进方案 |
5.6 本章小结 |
第六章 三种配网方式对比 |
6.1 技术原理对比 |
6.2 安全性对比 |
6.3 改进方案对比 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 问题和展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(10)车联网中数据传输安全的关键技术研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 车联网传输安全技术研究现状 |
1.2.2 车联网数据防篡改研究现状 |
1.2.3 区块链技术研究现状 |
1.3 本文主要研究内容 |
1.4 章节安排 |
第二章 车联网数据加密算法研究 |
2.1 常用加密算法简介 |
2.1.1 替换加密 |
2.1.2 序列加密 |
2.1.3 DES加密 |
2.1.4 AES加密 |
2.1.5 RSA加密 |
2.1.6 ECC加密 |
2.2 加密算法安全分析 |
2.2.1 柯克霍夫原则 |
2.2.2 基于统计特征的密码安全分析 |
2.2.3 基于数学特征的密码安全分析 |
2.2.4 基于计算优化的密码安全分析 |
2.2.5 加密算法安全总结 |
2.3 车联网中数据传输加密方案设计 |
2.3.1 车联网中数据加密需求分析 |
2.3.2 车联网中数据加密算法设计 |
2.4 本章小结 |
第三章 车联网数据防篡改算法研究 |
3.1 需求分析 |
3.2 数据防篡改算法 |
3.2.1 消息摘要算法 |
3.2.2 数字签名算法 |
3.2.3 消息验证码算法 |
3.3 车联网中防篡改算法设计 |
3.3.1 本地记录数据传输特点分析 |
3.3.2 本地记录数据防篡改算法设计 |
3.4 实验与分析 |
3.5 本章小结 |
第四章 基于区块链的车联网分布式CA系统研究 |
4.1 车联网身份认证需求分析 |
4.2 POW共识机制区块链问题分析 |
4.2.1 区块链简介 |
4.2.2 POW共识机制实验与分析 |
4.2.3 POW共识机制区块链问题分析 |
4.3 车联网分布式CA区块链设计 |
4.3.1 车联网CA与区块链特点分析 |
4.3.2 CA区块链设计 |
4.3.3 CA区块链认证系统架构设计 |
4.4 实验测试与分析 |
4.4.1 仿真实验与认证机制说明 |
4.4.2 CA区块链性能优势分析 |
4.4.3 系统设计优化分析 |
4.5 本章小结 |
第五章 车载数据安全网关设计 |
5.1 数据安全网关功能模块设计 |
5.2 数据安全网关硬件设计 |
5.2.1 存储模块 |
5.2.2 加密模块 |
5.2.3 车内网通讯模块 |
5.2.4 GPS定位与网络通讯模块 |
5.2.5 上位机配置模块 |
5.2.6 人机交互模块 |
5.3 数据安全网关软件设计 |
5.3.1 程序总体流程 |
5.3.2 配置模式程序设计 |
5.3.3 工作模式程序设计 |
5.3.4 安全算法应用设计 |
5.4 综合实验 |
5.4.1 网关功能验证实验 |
5.4.2 网关安全通信实验 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录1 数据网关配置协议定义 |
附录2 分布式CA区块链仿真区块内容 |
攻读硕士期间的科研成果 |
一、学术论文 |
二、专利 |
三、参与科研项目 |
四、基于Base64编码的数据加密技术(论文参考文献)
- [1]水电站监测数据加解密算法设计与实现[J]. 李张昆,刘利君,高浩志. 水利规划与设计, 2021(10)
- [2]医学影像数据安全访问机制[D]. 吴章鹏. 吉林大学, 2020(08)
- [3]基于工业区块链的天线控制器检测系统研究与设计[D]. 吴鹏飞. 桂林电子科技大学, 2020(04)
- [4]SM9私钥分割生成及协同密码计算研究[D]. 熊枫. 武汉理工大学, 2020(08)
- [5]工业数据采集网关的研制及其在能源管理系统中的应用[D]. 邹稳. 青岛科技大学, 2020(01)
- [6]面向口令恢复系统的自动化测试平台设计与实现[D]. 刘峰. 华南理工大学, 2020(02)
- [7]两层无线传感器网络多维数据隐私保护范围查询协议研究[D]. 张庆俊. 桂林理工大学, 2020(01)
- [8]电子元器件送检流程追踪与统计分析预测系统设计与实现[D]. 刘瑞. 西安电子科技大学, 2019(02)
- [9]智能家居设备无线网络配置过程安全性研究[D]. 冯旭. 广州大学, 2019(01)
- [10]车联网中数据传输安全的关键技术研究[D]. 刘英杰. 东南大学, 2019(06)