一、智能卡的发展过程和未来展望(论文文献综述)
郭戎格[1](2021)在《预约公交系统优化研究》文中提出近年来,移动互联网技术的快速进步,极大促进了新一代需求响应型公交服务的发展。预约公交作为一种线路灵活、直达便捷、舒适度高的需求响应服务,可以满足多层次公交出行需求。本文通过对预约公交潜在需求、线路、路径以及考虑多服务水平和无人驾驶技术的预约公交服务等方面的优化研究,旨在为解决现实问题提供理论依据和决策支持。论文主要内容和创新点如下:(1)针对预约公交潜在需求分析问题,提出基于公交智能卡数据(Smart Card Data,SCD)的预约公交潜在需求提取方法。该方法包含三个部分:构建乘客出行链、识别出行起讫点和出行模式对比。基于实例研究,对北京SCD进行数据处理,分析北京市公交乘客出行时空动态特征,并探索预约公交潜在用户。分析结果表明对于10 km及以上的长距离出行,采用预约公交的出行效用较高,效用优势随出行距离增加而更为显着。(2)基于乘客出行需求,构建了预约公交线路优化模型。该模型以乘客出行成本和运营商运营成本最小化为目标,同时确定站点位置、线路以及乘客分配,并满足预约公交系统的诸多约束条件,包括预约公交运营条件、车容量和访问站点约束等。在求解模型时,基于遗传算法(Genetic Algorithm,GA)设计求解方法,通过算例验证GA的优化性能和运行效率。依据预约公交潜在需求进行了实证研究,深入分析了车速、车辆数和线路长度上限对相关参数的影响,并从线网层面对优化结果进行了评价。(3)考虑乘客期望出行时间窗,建立了具有出行时空约束的预约公交线路优化模型,并且在目标函数中考虑了部分未满足预约服务(存在未分配乘客)引起的惩罚费用。在算法设计方面,先后设计了基于GA和禁忌搜索算法(Tabu Search,TS)的求解方法,通过对小规模算例求解以确定算法参数值,并依据数值结果比较发现TS在求解该问题上具备高效性。以北京市出行需求进行实例研究,分析了预约公交在部分服务与完全服务场景下,相关成本、行驶时间和行驶距离随速度和车容量的变化情况。(4)针对预约公交线路优化问题,分析了交通拥堵对服务准时性的影响,提出一种考虑时间依赖和路径灵活性的预约公交线路优化模型。该模型在规划线路、确定时刻表和乘客分配的同时,进行子路径选择,实现了线路的进一步优化;同时,目标函数考虑了由于实际路况所引发的服务延迟惩罚费用。在求解时,基于TS框架,融入变邻域搜索(Variable Neighborhood Search,VNS)算法,设计了一个混合启发式算法(TS-VNS),运用动态规划方法求解固定序列弧段选择问题(Fixed Sequence Arc Selection Problem,FSASP),并采用数值算例实验,验证TS-VNS的有效性。最后,依据潜在出行需求和北京市实际路网实例,考虑多种路径类型和乘客分布类型等因素,分析了软硬时间窗、交通拥堵情况和路径灵活性对结果的影响。(5)探讨了一种采用无人驾驶技术的多服务水平预约公交模式。在建模过程中,以运营收益最大化为目标建立模型,并同时考虑两类约束条件,即不同水平服务约束和无人驾驶电动车辆运营特性约束,实现线路、时刻表、乘客分配和车辆充电计划的协同决策。针对每个周期内的出行需求,基于自适应大邻域搜索(Adaptive Large Neighborhood Search,ALSN)框架设计模型求解方法,其中运用贪婪算法(Greedy Algorithm)获取初始运行方案,针对需求点和充电站分别设计破坏和修复算子。为验证模型与算法,设计了小规模算例和基于实际路网的仿真实验,分析了在整车快充和换电模式场景下,不同乘客分布类型组合的算法求解效果、服务水平、收益和成本情况,以及满电电量和充电速率对相关结果的影响。本文图65幅,表35个,参考文献200篇。
落红卫[2](2021)在《移动互联网身份认证关键技术研究》文中研究表明随着移动互联网的快速发展,以及与云计算、物联网等新兴技术的深度融合,移动互联网已经渗透到工作和生活的各个方面。身份认证作为网络与信息安全的基石,已经成为移动互联网业务应用安全的第一道防线,不同的业务应用对其提出了差异化需求。支持多类别、多级别的身份认证,以满足不同类型、不同规模的移动互联网业务应用的差异化身份认证需求成为了移动互联网身份认证的重要发展方向。本文以建立面向移动互联网的多级可信身份认证技术方案为目标,对移动互联网身份认证关键技术进行了深入研究:首先,针对应用场景多样化和安全需求差异化,提出了一种具备智能风控的多因子身份认证技术;其次,针对最前沿的基于深度学习的说话人验证系统,提出了利用对抗性实例进行安全性检测方法;最后,针对典型的移动互联网应用场景,分别设计了一种基于椭圆曲线密码的三因子身份认证协议和一种基于硬件令牌的物联网身份认证模型。本文的主要贡献如下:(1)提出了一种具备智能风控的多因子身份认证技术,用于满足大规模多级可信身份认证需求。首先提出了一种具备智能风控的多因子身份认证技术架构,并针对大规模身份认证场景提出了轻量级身份认证服务接入方案;然后针对多因子联合身份认证进行设计,以保证身份认证安全的情况下尽可能降低对用户的打扰;随后提出基于深度学习的身份认证风险控制;最后给出了具备智能风控的多因子身份认证技术的具体应用案例。(2)提出了一种针对基于深度学习的说话人验证系统的安全性检测方法。首先,介绍了基于深度学习的说话人验证系统实现原理,随后相应地设计了一个新的损失函数来部署一个对抗性实例生成器,并生成具有轻微扰动的对抗性实例,然后利用这些对抗性实例来欺骗说话人验证系统以达到安全性检测的目的,最后通过具体测试实验获取我们设计系统的安全性检测性能指标。(3)设计了一种基于椭圆曲线密码的三因子身份认证协议。首先分析了高敏感应用场景身份认证面临的安全威胁并提出了相应的身份认证需求。然后以Mo等人的方案为例,指出其协议遭受窃取验证表攻击、拒绝服务攻击、离线猜测攻击和临时秘密值泄露攻击,随后提出了一种基于椭圆曲线加密并具备离线认证中心的三因子身份认证方案。该方案继承了现有方案的优点,并可以应用于包括用户设备、云服务器和注册中心的移动互联网身份认证系统。通过安全性分析表明,所设计的方案可以抵抗已知攻击,并具备用户友好性。通过性能分析比较表明,我们所提出的方案具有更小的计算和通信开销,并提供更多的安全属性。(4)设计了一种基于硬件令牌的物联网身份认证模型。首先分析了物联网面临的安全威胁并提出了相应的身份认证需求,继而提出了一种基于网关的双因子身份认证(Gateway-based2nd Factor,G2F)方案。该方案基于FIDO的通用第二因子协议(Universal 2nd Factor,U2F),将FIDOU2F协议中防篡改的硬件令牌,与以网关为中心的物联网架构相结合。该硬件令牌可以与网关节点和移动互联网应用服务器同时进行交互,实现了物联网身份认证的高安全性和高效率,并降低了对服务提供商的依赖性,同时保护物联网设备免受恶意攻击。之后,我们将G2F原型应用在商业化的阿里云上并进行了实际测试评估,安全和性能的测评结果表明:G2F实现了基于硬件令牌的轻量快速物联网身份认证,并能抵御已知针对物联网设备管理身份认证的安全攻击。
帅梦霞[3](2021)在《面向无线传感器网络的匿名认证与密钥协商协议研究》文中认为无线传感器网络(Wireless Sensor Networks,WSNs)是一种能够将物理世界与网络空间进行有效融合的分布式传感网络。凭借其低成本、易于部署、强大的自组织性和以数据为中心等特点,WSNs已经广泛部署在从军事安全到环境监测的各种应用中。但是,由于无线信道的开放性以及采集数据的敏感性,安全问题始终是制约WSNs广泛应用的核心问题之一。身份认证是WSNs中确保安全通信的一种有效方法,是WSNs安全的前提和数据访问的基础。认证与密钥协商(Authentication and Key Agreement,AKA)协议不但要求对用户和其他参与实体的合法性进行认证,而且还要在认证完成时协商出一个临时会话密钥,用于后续数据通信。匿名AKA协议是当前课题研究的一个热点问题,它在保护用户隐私和信息安全方面发挥着越来越重要的作用。当前用户匿名包含两个方面:一是用户身份信息保护,可以概括为攻击者不能通过用户发送的信息获取用户的真实身份;二是用户行为的不可追踪性,即攻击者无法判断任意两条或多条信息是否为同一用户发送。尽管很多学者对匿名AKA协议进行了深入的研究并取得了丰硕的成果,但是由于WSNs的应用环境通常是复杂多变的,并且传感器节点具有资源有限的特性,传统成熟有效的匿名AKA协议无法直接应用其中,需要构造适用于WSNs环境的匿名AKA协议。近年来,研究人员提出了一系列面向WSNs及其应用场景的匿名AKA协议,但是这些协议在安全性和效率方面都存在或多或少的问题。因此,面向WSNs的匿名AKA协议研究具有重要的理论意义和实用价值。本文围绕面向WSNs的匿名AKA协议展开研究,深入分析协议在实际应用中面临的安全挑战,寻求安全高效的解决途径,基于不同的密码技术和安全要素构造了多个满足特定场景需求的匿名AKA协议。本文的主要工作与创新点如下:1.提出了一个具有身份隐私保护的双因子认证与密钥协商协议针对智能家居环境中存在的用户身份隐私、位置追踪以及数据安全等问题,本文首先对这些问题的内在原因进行了深入分析,并建立了适用于智能家居环境的安全模型和性能评估模型。随后,基于椭圆曲线密码算法提出了一个具有身份隐私保护的双因子AKA协议。为了应对资源瓶颈问题,所提协议在资源受限的智能设备端仅执行轻量级的异或运算和哈希操作。此外,所提协议利用非交互式密钥协商技术实现对用户身份标识信息的匿名化处理,能够有效保护终端用户的身份隐私。同时,“Honeywords”技术与“模糊验证”技术的结合使得所提协议能够及时检测攻击者的在线口令猜测行为,在满足协议可用性指标的同时,实现更高层次的安全性。所提协议采用“用户口令+移动设备”的双因子认证方式,远程用户在网关节点的帮助下能够实现与智能设备的相互认证并协商出一个共享的会话密钥,用于采集数据的安全传输。严格的形式化证明和全面的启发式分析表明,所提协议是安全的。性能分析表明,所提协议在安全性和可用性之间实现了合理平衡,适用于资源受限的智能家居应用环境。2.提出了一个具有前向安全的双因子匿名认证与密钥协商协议鉴于工业物联网复杂的网络环境和传感器节点资源受限的特性,传统成熟有效的认证协议不能直接照搬使用,需要探寻安全高效的协议设计新思路。本文首先建立了工业物联网环境的网络模型、安全模型和评价指标体系,然后基于Rabin密码算法提出了一个具有前向安全的双因子匿名AKA协议。所提协议充分利用了 Rabin密码算法加密端和解密端的计算不对称特性,解决了传感器节点成为主要能源瓶颈的问题。所提协议能够实现前向安全性,特别是在网关节点与传感器节点的通信中,这是目前绝大多数现有协议所不具备的。不仅如此,所提协议能够实现多因子安全和用户匿名性,而无需额外的同步机制。借助于广泛使用的随机预言机模型,本文对所提协议的安全性进行了严格证明。通过工具ProVerif,验证了所提协议的会话密钥保密性和身份认证属性。全面的启发式安全分析表明所提协议不仅可以抵抗移动设备丢失攻击、特权内部攻击、假冒攻击等多种已知攻击,而且还能够实现用户匿名、前向安全等安全目标。最后,与9个代表性方案的比较结果表明了所提协议的优越性。3.提出了两个抗去同步攻击的轻量级匿名认证与密钥协商协议针对现有轻量级AKA协议无法同时实现前向安全、用户匿名以及抗去同步攻击等问题,本文以资源严重受限且实时性要求较高的无线医疗传感器网络为应用场景,基于轻量级加密原语分别提出了两个抗去同步攻击的轻量级匿名AKA协议。首先,基于伪随机身份标识和单向哈希链技术提出了一个具有前向安全的轻量级匿名AKA协议。紧接着,针对协议中伪随机身份的不当使用和一次性哈希链值的更新失败都可能引发的去同步攻击问题,基于散列函数与异或操作构造了一个抗去同步攻击的轻量级匿名AKA协议。所提协议采用两个伪随机身份值的动态更新来解决用户匿名问题,利用单向哈希链技术实现前向安全,使用序列号方法来抵抗网关节点与传感器节点之间可能产生的去同步攻击。最后,为了进一步简化协议并提高其安全性,新提出了一个抗去同步攻击的轻量级匿名AKA协议。与原协议相比,新协议改进之处主要体现在以下三个方面:第一,简化了协议流程,减少了协议交互的消息数,提高了协议的运算效率,更加适用于资源受限的应用环境;第二,采用两组序列号来分别抵抗用户与网关节点、网关节点与协调器之间可能产生的去同步攻击;第三,采用将“Honeywords”技术和“模糊验证”技术相结合的方法来解决协议安全性与可用性之间的平衡问题。安全性证明与性能分析展示了新协议的先进性。
张金雷[4](2021)在《城市轨道交通线网短时客流预测方法研究》文中进行了进一步梳理随着城市轨道交通线网规模的快速扩张和客流量的急剧增加,线网客流的时空分布日趋复杂,高峰时段供需不平衡问题愈加突出,部分车站客流超过设计能力,常态化限流车站逐步增加,系统安全运营和应急管理面临巨大挑战。大数据、人工智能等技术的兴起为应对现实挑战提供了解决思路,促使轨道交通逐渐向智慧轨道交通生态的方向发展。短时客流预测是构建智慧轨道交通生态的基础研究内容,然而既有相关研究存在预测精度较低、系统性较弱、网络客流时空特征捕捉不充分等不足,难以满足智慧化运营管理的需求。鉴于此,在新时代新背景新技术的推动下,本论文借助大数据挖掘和人工智能等新兴技术,构建了包括车站级和网络级短时进站流预测、短时OD流预测以及短时断面流预测在内的一整套智能城市轨道交通短时客流预测体系框架,分别着力解决了如何获取轨道交通系统短时期内进站流量、OD流量、断面流量的问题。研究成果有助于辅助地铁运营公司实时把握全网客流高精度的时空分布状态、及时有效地调整客流管控措施等。论文主要研究内容分为以下四部分:(1)城市轨道交通车站级短时进站流预测。首先,构建了两步k-means算法进行全网车站聚类,深度解析了不同车站类别的空间分布特征;其次,基于聚类结果,通过分析不同时间粒度下客流时间序列的相似性和平稳性,构建了可预测性评估模型,深度挖掘了不同时间粒度下客流的时间特征。通过分析全网客流的时间性、空间性、短时性,充分把握了全网客流的时变特性和分布特性。最后,构建了基于聚类的CB-LSTM模型对车站级短时进站流进行预测。结果表明CB-LSTM模型有效地进行了数据增强,并在车站级水平上优于多数既有的交通预测模型,解决了如何获取轨道交通单个车站短时期内进站流量的问题。(2)城市轨道交通网络级短时进站流预测。首先,详细分析了目前网络级短时进站流预测存在的主要问题。其次,考虑了客流的实时模式、日模式和周模式,借助残差网络、图卷积神经网络和注意力长短时记忆网络,融合进站流、出站流、网络拓扑信息、天气状况和空气质量因素,构建了Res LSTM深度学习框架对网络级短时进站流进行预测。最后,基于多图卷积神经网络和三维卷积神经网络,融合进站流和出站流,构建了Conv-GCN深度学习框架对网络级短时进站流进行预测。两种深度学习框架均实现了对全网所有车站实时进行短时进站流预测,且具有较好的预测效果,满足地铁运营管理的实际需求,解决了如何获取轨道交通全网所有车站短时期内进站流量的问题。(3)城市轨道交通短时OD流预测。首先,提出了OD吸引度指标,用以表征OD吸引客流的强度,并将全网所有OD对划分为不同的OD吸引度水平。其次,构建了不同时间粒度不同OD吸引度水平下的车站级短时OD流预测LSTM模型,并推荐了最佳短时OD流预测时间粒度和OD吸引度水平。最后,借助分离卷积结构、通道注意力机制、进站流/出站流门控机制和掩膜损失函数等模型组件,通过有机融合OD矩阵、进站流和出站流,构建了CAS-CNN深度学习框架用于短时OD流预测。该模型实现了对全网所有OD对之间的短时OD需求进行预测,相较于多种既有深度学习模型,取得了良好的预测效果,解决了如何获取轨道交通全网短时期内OD流量的问题。(4)基于计算图的城市轨道交通短时断面流预测。首先,引入了机器学习领域的计算图模型,并详细分析了基于计算图的客流分配模型相比传统客流分配模型的优势。其次,将轨道交通客流分配模型置于计算图框架下,通过乘客路径选择建模、k短路搜索以及有效路径选择、构建数学优化模型、优化模型向量化、计算图模型建模等步骤,估计了路段行程时间和站点等车时间,进而通过客流分配和智能体仿真等步骤,最终生成了断面流量。最后,进行了案例研究,将该模型应用于虚拟地铁网络,验证了模型的合理性和有效性,将该模型应用于北京真实地铁网络,获取了网络短时断面客流。该模型实现了实时获取全网所有断面的短时客流量,解决了如何获取轨道交通全网短时期内断面流量的问题。
庄国华[5](2021)在《A智能卡公司战略转型研究》文中进行了进一步梳理
邵彬[6](2021)在《基于深度学习的频域跨设备旁路攻击研究》文中进行了进一步梳理智能卡设备作为一种保障用户信息安全的产品,其内部实现的密码算法都是满足理论安全要求的商用密码算法,如DES,AES,RSA等,以确保恶意攻击者无法获取内部的关键信息。这些密码算法都是经过了一系列理论验证和筛选,以及传统密码分析方法实际攻击后被证明安全的算法。但是,这些密码算法实现在具体的物理设备上时,设备运行过程中的泄漏信息提供了关于设备中关键信息的先验知识,使得攻击者能够通过旁路攻击这种手段恢复设备中的关键信息。对于智能卡设备而言,旁路攻击是威胁设备安全性的攻击手段之一。近年来,基于建模的旁路分析方法已经成为了传统旁路分析方法的一种重要补充,与深度学习技术的结合更是进一步提高了攻击的泛用场景,简化了攻击的流程,提高了攻击的性能。论文研究了基于深度学习的建模旁路功耗分析(Deep Learning-based Template Attacks,DLTA)的一般方法,分析了基于深度学习的建模旁路功耗分析相较于传统模板攻击(Template attacks,TA)以及相关功耗分析(Correlation Power Analysis,CPA)在攻击效率和适用场景上的优势。与CPA相比,由于引入了额外的来自建模设备的先验知识构建模型,因此DLTA的攻击效率提高了至少一个数量级。此外,依赖于神经网络的特性,DLTA能够自动提取功耗波形数据中的关键特征,无需对原始功耗波形进行特征点的选取,简化了TA在数据预处理阶段的工作。并且当功耗曲线特征点较多时,DLTA能够通过模型训练的方式有效减少TA中计算高阶矩阵带来的计算资源的要求。由于TA和DLTA都要求建模设备和目标设备功耗数据独立同分布,因此在实际执行TA和DLTA时,都会存在由于建模设备和目标设备功耗数据分布不一致而导致的攻击效率下降现象。据此,论文提出了基于深度学习的频域跨设备旁路功耗分析(Frequency Domain and Deep Learning based Template Attacks,FLTA)解决方案。首先,对建模设备和目标设备分布不一致的原因进行了分析,并设计了不同型号、不同系列的实际智能卡设备用于验证。根据建模设备和目标设备的差异程度,将攻击场景划分为相同设备,独立设备,同构设备,异构设备四种攻击场景,从统计学角度对设备差异性进行了理论验证,通过TA和DLTA攻击测试进行了实际验证。最后,提出了适用跨设备场景的FLTA方案,从功耗的频域表示中提取合理的特征训练模型,提高模型对不同设备的泛化能力,实现对跨设备的旁路功耗分析。具体的实验方案实现中,我们在ATMEL的ATmega系列以及MICROCHIP的PIC系列芯片中实现了AES-128算法,搭建了智能卡功耗采集平台,并将设备加密过程中的实际采集的功耗曲线作为分析对象,验证跨设备场景对TA和DLTA攻击效率的影响,以及FLTA在跨设备场景的优势。具体包括:不同型号芯片的功能模块的实现以及AES-128算法的实现;基于SAKURA-W的智能卡功耗采集平台的搭建,包括PC上位机软件平台、示波器、待分析设备三者之间的数据交互框架;设备差异性的理论分析和实验验证,通过对建模设备和目标设备的功耗数据分布进行统计学分析以及使用TA和DLTA进行实际攻击,验证设备差异的存在,并进一步分析不同跨设备攻击场景对攻击效率的影响;成功实现FLTA的具体攻击框架和特征选择策略,证明FLTA方法在跨设备攻击场景上的优势;使用本地采集的功耗曲线攻击领域的公开数据集,当该公开数据集的芯片型号,实现算法,采集环境和参数等都和本地数据集存在差异的情况下,依然能够通过FLTA方法成功恢复正确的密钥,体现FLTA方法的鲁棒性。论文的研究结果表明,在跨设备攻击场景下,FLTA能够有效克服设备之间的差异性,保证攻击效率,与使用时域特征的DLTA和TA相比,攻击效率至少提升了两个数量级,提高了建模旁路分析对实际设备的威胁。
韩砚宝[7](2020)在《面向物联网的身份认证方案的研究》文中指出物联网(IoT)是传感器和执行器等异构设备的集合,它们构成一个巨大的网络,使网络中的硬件组件能够组成一个更美好更方便的世界,如智能家居、智能城市、智能交通和智能产业。另一方面,安全和隐私是物联网最重要的方面,包括认证、授权、数据保护、网络安全和访问控制。另外,传统的网络安全方案由于其计算能力和存储容量的限制,不能直接用于物联网。随着云计算和通信技术的发展,用户可以访问各种环境下提供的物联网服务,包括智能家居、智能工厂、智能医疗等。然而,由于敏感信息通常是通过公开信道传输的,因此用户在公共信道中的通信受到了严重的安全威胁。此外,身份认证技术是网络的主要组成部分,在建立通信之前,身份认证是所有组件的重要组成部分。因此,在物联网环境中确保公共信道上的身份认证安全至关重要。本文主要研究物联网的身份认证方案。Rajaram等人提出了一个基于双线性映射的增强型用户认证方案。通过分析与研究,我们发现该方案不能抵抗智能卡丢失攻击。为了克服Rajaram等人方案的安全缺陷,本文提出了一个改进方案。本文方案对注册阶段进行了改进,克服了原方案不能抵抗智能卡丢失攻击的缺点,同时又优化了身份认证阶段的算法,使其更加安全有效。Yu等人提出了一个轻量级云计算环境下的物联网认证方案,Yu等人声称能够抵抗各种攻击。但是,通过研究与分析,我们提出了两种攻击。一个是恶意用户冒充合法云服务器的攻击,另一个是恶意云服务器的攻击。然后我们提出了改进方案,我们提出的改进方案能够克服以上两种攻击,并改善了方案的安全性与效率。并且我们对改进方案进行了逻辑分析证明与仿真分析,进一步证明了改进方案的安全性。最后,我们比较了该方案与现有方案的性能和安全性。
王晨宇[8](2020)在《基于口令的多因子身份认证协议研究》文中研究说明移动互联网以及物联网的迅猛发展给人们的生活带来了深刻的变革,同时也给传统的信息安全技术带来了新的挑战。身份认证是保障信息系统安全的第一道防线,如何对用户的身份进行认证是确保开放环境下的安全通信必须首先解决的关键问题。由于口令的便捷性和易部署性,口令在可预知的未来依旧是用户身份认证的主要认证因子之一。基于口令的多因子用户身份认证协议在学术界和工业界都得到了广泛的关注。然而,传统的多因子身份认证协议威胁模型简单且安全目标单一,无法适应当前不断发展变化的网络环境。因此,基于新的威胁模型,设计符合当下网络环境下的各种安全目标的基于口令的用户身份认证协议成为了安全协议领域的研究热点。本文以设计安全高效的基于口令的多因子远程用户认证协议为目标,一方面,研究了面向三类典型网络环境(传统网络环境、无线传感网络环境和云辅助的物联网环境)的多因子认证方案另一方面,研究了各身份认证协议面临的两个最普遍的安全威胁,即离线字典猜测攻击和节点捕获攻击。本文的主要贡献如下:(1)指出目前传统客户端-服务器网络架构下基于口令的多因子认证协议存在的安全问题,并设计了安全的匿名双因子用户认证协议。本文分别以Maitra等人(2016 IJCS)和Maitra等人(2016 SCN)协议为例,指出单/多服务器环境下多因子认证协议面临的安全威胁及其产生的本质原因。然后,基于RSA公钥密码算法设计了一个安全的单服务器环境下的匿名双因子身份认证协议;基于椭圆曲线计算Diffie-Hellman困难性问题,提出了一个安全增强的面向多服务器的用户认证协议。(2)指出无线传感器网络(Wireless Sensor Networks,WSNs)环境下多因子身份认证协议面临的安全和效率问题,并设计了安全高效的WSNs多因子身份认证协议。首先,指出Park等人的协议无法抵抗内部攻击和离线字典猜测攻击等问题。然后讨论了适用于WSNs的公钥密码算法,分析了如何实现WSNs用户身份认证协议的各项安全要求,并设计了一个安全的面向单网关WSNs多因子用户认证协议。进一步,讨论了把单网关的认证协议扩展到多网关的方法。(3)指出目前云辅助的物联网环境下的多因子认证协议的安全缺陷,进而提出了一个改进的多因子认证协议。首先,通过对Wazid等人协议的分析,指出目前该环境下的大部分认证协议存在的普遍问题。然后,提出了一个基于椭圆曲线公钥密码算法的云辅助物联网用户身份认证协议。对该协议的安全性分析以及与相关协议的对比结果表明,我们所提的协议能够满足所有的安全要求,且性能更佳。(4)提出了一个安全的协议设计框架,为设计抗离线字典猜测攻击的认证协议提供参考。由于学术界对离线字典猜测攻击的长期界定不明,协议设计者们在设计协议时往往不能准确地运用已有的解决方案,难以对症下药。因此,本文从协议设计者的角度把离线字典猜测攻击分成了两类,并结合学术界的研究成果,提出了应对每类攻击的方法。此外,就如何运用公钥密码技术来抵抗离线字典猜测攻击这一问题进行了研究,提出了一个安全的协议设计框架。(5)首次系统全面地分析了面向身份认证协议的节点捕获攻击,并完善了现有的指标体系。基于对近90个WSNs用户身份认证协议的分析,发现只有三个协议能够抵抗节点捕获攻击。显然,针对节点捕获攻击,协议设计者们往往无能为力。所以,本文系统地分析了节点捕获攻击攻击产生的原因及其引发的后果,提出了应对方案。值得注意的是,由于节点捕获攻击被长期忽视,现有的指标体系会把一种现实的攻击场景排除在外。这是造成目前大部分协议的安全性评估失效的重要原因。因此,本文进一步完善了现有的指标体系。
张恩诚[9](2020)在《基于智能卡数据的公交线网优化》文中进行了进一步梳理当前,道路建设速度无法跟上小汽车增长,城市交通拥堵日益加剧。优先发展轨道交通、巴士等公共交通,已经成为缓解城市拥堵、建设绿色环保城市的重要选择。相较于常规公交,轨道交通速度更快,运量更大,准点率更高,受到越来越多大城市的青睐。构建巴士与轨道交通的公共交通一体化,是有效分配城市公共交通资源、提高城市公共交通服务水平的关键。在轨道交通线路开通初期,轨道交通会对区域原有的公交巴士产生巨大的冲击,存在常规公交运力过剩、巴士接驳不便等问题。因此,在地铁线路开通初期的背景下,研究常规公交的优化调整具有重要意义。本文基于深圳市的智能卡数据,设计了公交路径的生成算法,并基于公交路径建立了二项logit模型,分析居民的公共交通方式选择行为。然后,利用标定好的二项logit模型预测地铁线路开通初期居民在公交出行选择方式上的变化,统计常规公交线网的客流变化。最后,对常规公交线路与地铁线路的空间拓扑关系进行分类,并结合常规公交线网的客流变化,以居民出行总成本最低和常规公交运营成本最低为优化目标,提出相对应的常规公交优化调整策略。以深圳市8号线为例,进行深圳市盐田区的常规公交线路调整。研究结果表明,出行距离对于居民的公交出行选择行为起到至关重要的作用,随着出行距离的增长,居民越倾向于选择地铁。而当出行距离相等时,相较于常规公交,若地铁的换乘次数越少,出行时耗越少,步行距离越短,居民就越倾向于选择地铁,其中尤以换乘次数的影响最大,而是否在高峰期间出行对于居民的公共交通选择行为并未产生足够大的影响。在地铁线路开通初期,通过更新居民的公交路径,能够有效地观测到居民在公共交通方式上的转移行为,结合常规公交线网的客流变化,能有效消除只分析常规公交线路与地铁线路的空间拓扑关系时所存在主观性过强的问题。本文通过新增6条接驳线路,删除2条线路,并对部分线路进行了截短,有效地降低了居民的总出行时间和常规公交的运营成本。
刘晓畅[10](2020)在《多服务器环境下三因子认证与密钥协商协议的研究》文中研究指明随着计算机和通信技术的飞速发展,互联网应用在人们的生活和工作中愈发普及。电子支付、互联网金融、物联网产业以及各种网络信息服务已经逐渐深入到人们日常生活的方方面面。与此同时,信息安全问题也日益明显。身份认证作为保护网络信息安全的第一道关口,为用户提供安全的通信环境起到了不可忽视的作用。传统的身份认证基于智能卡和口令,但是智能卡存在着易被盗,易遗失的缺点,而且用户的口令非常容易被攻击者借助口令字典猜测出来,所以基于智能卡和口令的认证与密钥协商协议并不安全。在身份认证中引入生物特征为构建安全的认证协议提供了重要思路。生物特征具有独特性,不易被猜测、不易被克隆、不易遗失、不易被伪造等优点。因此,在多服务器环境下,研究基于智能卡,口令和生物特征结合的三因子认证与密钥协商协议,对于建立安全的网络通信环境有着重大意义。本文的具体研究工作如下:(1)对认证与密钥协商协议的理论基础知识进行了研究。首先介绍了协议设计过程中使用到的密码学理论知识,主要包括单向散列函数,有限域上的离散对数,椭圆曲线密码体制,RSA公钥密码体制和混沌映射。其次研究了协议分析与设计的相关内容,归纳了协议设计要遵循的基本原则,总结了协议容易遭受的各种类型的攻击,概括了协议设计需要满足的安全目标,介绍了协议形式化分析的主要方法:BAN逻辑分析。最后介绍了三因子认证与密钥协商协议中用于提取生物特征的模糊提取器。(2)对多服务器环境下匿名认证与密钥协商协议进行了研究。对Wei等人提出的基于智能卡和口令的双因子认证与密钥协商协议进行了安全性分析,指出该协议不仅无法抵抗拒绝服务攻击,用户假冒攻击和离线口令猜测攻击,而且无法及时核对密码的正确性和无法实现用户匿名性。在系统中,攻击者一旦破解了服务器,并且盗取用户智能卡,便可以利用服务器和智能卡中的信息发起假冒用户和猜测用户口令的攻击行为。为了弥补这些安全漏洞,本文提出了一种改进的基于生物特征的三因子认证与密钥协商协议。在改进协议中,将生物特征和口令相结合起来进行用户的身份认证,此做法完美的避免了离线口令猜测攻击。同时通过设置动态身份标识来实现用户的匿名性。经过安全性分析,BAN逻辑分析和性能对比,证明了改进的协议能够抵抗各种安全威胁,实现了安全认证,并且运算代价也较低,具有更高的实用性。(3)对基于公钥密码技术的三因子认证与密钥协商协议进行了研究。对Wang等人提出的协议进行了安全分析,发现该协议不仅无法抵御会话密钥泄露攻击,伪造智能卡攻击,用户假冒攻击,服务器哄骗攻击和拒绝服务攻击,而且无法实现用户匿名性和不可追踪性。攻击者与任意一个恶意但合法的服务器互相勾结,便可以获取注册中心分发给服务器的密钥。攻击者利用密钥和公开信道中传输的消息,就能够计算出用户和服务器之间协商出来的会话密钥,从而破解他们之间的通信内容。攻击者还可以伪造出智能卡,假冒合法用户登录服务器。在系统中,某个恶意服务器还能将自己伪装成另外一个服务器来哄骗用户。对Yang等人提出的协议进行了安全分析,指出在该协议中依然无法实现用户不可追踪性。并且在该协议中,攻击者如果与恶意服务器同谋,同时窃听公开信道中的信息,依然可以发起密钥泄露攻击,伪造智能卡攻击,用户假冒攻击,服务器哄骗攻击和拒绝服务攻击。为了克服上述安全缺陷,本文提出了一种改进的基于公钥密码技术的三因子认证与密钥协商协议。在改进协议中,注册中心向每个服务器分发的是预共享密钥和服务器身份标识组合起来的哈希值,这样可以抵抗服务器哄骗攻击。改进的协议还借助公钥密码技术加密用户和服务器之间的会话,由于只有服务器自身知道私钥,所以改进协议完美的避免了会话密钥泄露。最后通过安全性分析,证明了改进协议还可以抵抗其他类型的攻击,并且通过BAN逻辑分析和效率对比证明了改进的协议实现了相互认证和具有更高的实用性。
二、智能卡的发展过程和未来展望(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、智能卡的发展过程和未来展望(论文提纲范文)
(1)预约公交系统优化研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
英文缩写列表 |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外文献综述 |
1.2.1 常规公交线路/线网优化问题 |
1.2.2 基于灵活线路的公交服务优化问题 |
1.2.3 无人驾驶汽车共享服务优化问题 |
1.2.4 目前研究存在的问题 |
1.3 研究目的与内容 |
1.3.1 研究目的 |
1.3.2 研究内容 |
1.4 研究方法与技术路线 |
1.5 论文组织框架 |
2 基于公交智能卡数据的预约公交潜在需求分析 |
2.1 常规公交智能卡数据 |
2.1.1 数据基本结构 |
2.1.2 数据预处理 |
2.2 基于公交智能卡数据的预约公交潜在用户提取方法 |
2.2.1 乘客出行链生成 |
2.2.2 基于乘客出行链的起讫点确定 |
2.2.3 出行模式对比 |
2.3 基于北京市公交智能卡数据的结果分析 |
2.3.1 乘客出行时空特征分析 |
2.3.2 预约公交潜在用户分析 |
2.4 本章小结 |
3 基于乘客出行需求的预约公交线路优化 |
3.1 RBRP问题描述 |
3.2 基于乘客出行需求的预约公交线路优化模型 |
3.2.1 符号说明 |
3.2.2 目标函数 |
3.2.3 约束条件 |
3.3 基于GA的启发式算法设计 |
3.3.1 初始解生成 |
3.3.2 选择 |
3.3.3 交叉 |
3.3.4 变异 |
3.3.5 数值算例结果 |
3.4 实例分析 |
3.4.1 路网描述与参数设置 |
3.4.2 重要参数灵敏度分析 |
3.4.3 线网评价 |
3.5 本章小结 |
4 基于乘客出行时间窗的预约公交线路优化 |
4.1 RBRP-TW问题描述 |
4.2 基于乘客出行时间窗的预约公交线路优化模型 |
4.2.1 符号说明 |
4.2.2 目标函数 |
4.2.3 约束条件 |
4.3 算法设计 |
4.3.1 遗传算法 |
4.3.2 禁忌搜索算法 |
4.3.3 数值算例结果 |
4.4 实例分析 |
4.4.1 网络描述与参数设置 |
4.4.2 部分服务和完全服务 |
4.4.3 灵敏度分析 |
4.5 本章小结 |
5 考虑时间依赖和路径选择的预约公交线路优化 |
5.1 TDRBRP-PF问题描述 |
5.2 考虑时间依赖和路径选择的预约公交线路优化模型 |
5.2.1 符号说明 |
5.2.2 目标函数 |
5.2.3 约束条件 |
5.3 基于TS-VNS的启发式算法设计 |
5.3.1 初始解生成 |
5.3.2 邻域搜索过程 |
5.3.3 固定序列弧段选择过程 |
5.3.4 数值算例结果 |
5.4 实例分析 |
5.4.1 路网描述和参数设置 |
5.4.2 案例设计 |
5.4.3 软、硬时间窗影响分析 |
5.4.4 交通拥堵影响分析 |
5.4.5 路径选择效果分析 |
5.5 本章小结 |
6 考虑多服务水平的无人驾驶预约电动公交线路优化 |
6.1 无人驾驶预约电动公交系统 |
6.2 RAEBRP-MS问题描述 |
6.3 考虑多服务水平的无人驾驶预约电动公交线路优化建模 |
6.3.1 符号说明 |
6.3.2 目标函数 |
6.3.3 约束条件 |
6.4 基于ALSN的启发式算法设计 |
6.4.1 初始解生成 |
6.4.2 破坏规则 |
6.4.3 修复规则 |
6.4.4 自适应权重调整策略 |
6.4.5 接受和停止准则 |
6.4.6 数值算例结果 |
6.5 案例分析 |
6.5.1 仿真参数与场景 |
6.5.2 算法对比分析 |
6.5.3 服务水平分析 |
6.5.4 收益和成本分析 |
6.5.5 灵敏度分析 |
6.6 本章小结 |
7 总结与展望 |
7.1 研究总结 |
7.2 研究展望 |
参考文献 |
附录A 潜在出行需求信息 |
附录B 仿真出行需求信息1 |
附录C 仿真出行需求信息2 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)移动互联网身份认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构安排 |
第二章 具备智能风控的多因子身份认证技术 |
2.1 前言 |
2.2 研究动机和相关工作 |
2.3 具备智能风控的多因子身份认证技术框架 |
2.4 轻量级身份认证服务接入 |
2.5 多因子联合身份认证 |
2.5.1 多因子身份认证强度分析 |
2.5.2 基于数据共享的联合身份认证 |
2.6 基于深度学习的身份认证风险控制 |
2.6.1 用户行为大数据分析 |
2.6.2 身份认证风险控制 |
2.7 应用案例 |
2.8 本章小结 |
第三章 说话人验证系统的安全性检测方法 |
3.1 前言 |
3.2 研究动机和相关工作 |
3.3 基础知识 |
3.3.1 说话人验证基础知识 |
3.3.2 损失函数TE2E和GE2E |
3.4 对抗性实例生成器系统设计 |
3.4.1 对抗性实例攻击模型 |
3.4.2 对抗性实例技术需求 |
3.4.3 对抗性实例剪辑函数 |
3.4.4 广义相关攻击损失函数 |
3.4.5 隐蔽相关攻击损失函数 |
3.5 性能分析 |
3.5.1 实验设置 |
3.5.2 性能指标 |
3.5.3 攻击特性 |
3.6 攻击和防御讨论 |
3.6.1 对抗性实例欺骗攻击的探索 |
3.6.2 针对对抗性实例欺骗攻击的防御 |
3.7 本章小结 |
第四章 基于椭圆曲线密码的三因子身份认证协议 |
4.1 前言 |
4.2 研究动机和相关工作 |
4.3 已有相关方案分析 |
4.3.1 已有方案回顾 |
4.3.2 已有方案缺陷 |
4.4 基于椭圆曲线密码的三因子身份认证协议 |
4.4.1 系统架构 |
4.4.2 具体协议描述 |
4.5 安全性与性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 基于硬件令牌的物联网身份认证模型 |
5.1 前言 |
5.2 研究动机和相关工作 |
5.3 基于硬件令牌的物联网身份认证模型设计 |
5.3.1 相关背景知识 |
5.3.2 安全风险分析 |
5.3.3 模型设计原则 |
5.3.4 具体模型描述 |
5.4 安全性与性能分析 |
5.4.1 实验评估设置 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
缩略语 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(3)面向无线传感器网络的匿名认证与密钥协商协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 无线传感器网络的系统架构 |
1.1.2 无线传感器网络的特点 |
1.1.3 无线传感器网络的应用 |
1.1.4 课题研究的重要意义 |
1.2 国内外研究现状 |
1.2.1 基于哈希函数的AKA协议 |
1.2.2 基于对称密码系统的AKA协议 |
1.2.3 基于非对称密码系统的AKA协议 |
1.3 待解决的关键问题 |
1.4 研究内容与创新点 |
1.5 论文体系结构 |
第2章 基础知识 |
2.1 密码学基础 |
2.1.1 ECC密码算法 |
2.1.2 RSA密码算法 |
2.1.3 Rabin密码算法 |
2.1.4 散列函数 |
2.2 计算复杂性理论 |
2.3 安全协议设计基本原则 |
2.4 安全协议形式化分析方法 |
2.4.1 BAN逻辑 |
2.4.2 形式化分析工具ProVerif |
2.4.3 随机预言机模型 |
2.5 本章小结 |
第3章 具有身份隐私保护的双因子认证与密钥协商协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型与安全需求 |
3.2.1 攻击者模型 |
3.2.2 安全需求 |
3.3 具有身份隐私保护的双因子认证与密钥协商协议 |
3.3.1 初始化阶段 |
3.3.2 注册阶段 |
3.3.3 登录和认证阶段 |
3.3.4 口令修改阶段 |
3.4 安全性分析 |
3.4.1 随机预言机模型下形式化安全证明 |
3.4.2 基于BAN逻辑的安全性证明 |
3.4.3 ProVerif验证协议安全 |
3.4.4 非形式化安全性分析 |
3.4.5 安全性比较 |
3.5 性能分析 |
3.5.1 计算成本 |
3.5.2 通信开销 |
3.5.3 能量消耗成本 |
3.6 本章小结 |
第4章 具有前向安全的双因子匿名认证与密钥协商协议 |
4.1 引言 |
4.1.1 相关工作 |
4.1.2 研究动机 |
4.2 攻击者模型与安全需求 |
4.2.1 攻击者模型 |
4.2.2 安全需求 |
4.3 具有前向安全的双因子匿名认证与密钥协商协议 |
4.3.1 初始化阶段 |
4.3.2 注册阶段 |
4.3.3 登录和认证阶段 |
4.3.4 口令修改阶段 |
4.3.5 动态节点添加阶段 |
4.4 安全性分析 |
4.4.1 随机预言机模型下形式化安全证明 |
4.4.2 ProVerif验证协议安全 |
4.4.3 非形式化安全性分析 |
4.5 与相关协议的比较 |
4.5.1 安全与功能特征比较 |
4.5.2 计算成本比较 |
4.5.3 通信开销比较 |
4.5.4 存储成本比较 |
4.6 本章小结 |
第5章 抗去同步攻击的轻量级匿名认证与密钥协商协议 |
5.1 引言 |
5.1.1 相关工作 |
5.1.2 研究动机 |
5.1.3 模糊提取器 |
5.1.4 符号表示 |
5.2 攻击者模型与安全需求 |
5.2.1 攻击者模型 |
5.2.2 安全需求 |
5.3 具有前向安全性的轻量级匿名认证与密钥协商协议 |
5.3.1 协议描述 |
5.3.2 安全性分析 |
5.3.3 性能分析 |
5.4 抗去同步攻击的轻量级匿名认证与密钥协商协议一 |
5.4.1 协议描述 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 抗去同步攻击的轻量级匿名认证与密钥协商协议二 |
5.5.1 协议描述 |
5.5.2 安全性分析 |
5.5.3 性能分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(4)城市轨道交通线网短时客流预测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 时空数据挖掘 |
1.2.2 智能卡数据挖掘 |
1.2.3 城市轨道交通短时客流预测 |
1.2.4 研究现状总结 |
1.3 研究内容 |
1.4 技术路线 |
1.5 本章小结 |
2 城市轨道交通车站级短时进站流预测 |
2.1 问题分析及数据简介 |
2.1.1 问题分析 |
2.1.2 数据简介 |
2.2 空间特征挖掘 |
2.2.1 基于两步k-means算法的车站聚类 |
2.2.2 基于车站类别的客流特征分析 |
2.3 时间特征挖掘 |
2.3.1 时间序列相似性度量模型 |
2.3.2 时间序列平稳性检验模型 |
2.3.3 时间序列可预测性评估模型 |
2.3.4 应用结果分析 |
2.4 基于聚类的车站级短时进站流预测模型及案例研究 |
2.4.1 LSTM模型简介 |
2.4.2 基于聚类的CB-LSTM模型框架 |
2.4.3 案例分析 |
2.5 本章小结 |
3 城市轨道交通网络级短时进站流预测 |
3.1 问题分析及数据简介 |
3.1.1 问题分析 |
3.1.2 数据简介 |
3.2 基于ResLSTM的网络级短时进站流预测模型及案例研究 |
3.2.1 基础模型简介 |
3.2.2 ResLSTM模型框架 |
3.2.3 案例分析 |
3.3 基于Conv-GCN的网络级短时进站流预测模型及案例研究 |
3.3.1 基础模型简介 |
3.3.2 Conv-GCN模型框架 |
3.3.3 案例分析 |
3.4 深度学习模型对比分析 |
3.5 本章小结 |
4 城市轨道交通短时OD流预测 |
4.1 问题分析及数据简介 |
4.1.1 问题分析 |
4.1.2 数据简介 |
4.2 OD吸引度简介 |
4.3 短时OD流预测时间粒度及OD吸引度水平选择 |
4.3.1 基于OD吸引度的OD矩阵提取 |
4.3.2 车站级短时OD流预测模型简介 |
4.3.3 案例分析 |
4.4 基于CAS-CNN的网络级短时OD流预测模型及案例研究 |
4.4.1 CAS-CNN模型框架 |
4.4.2 基础模型简介 |
4.4.3 案例分析 |
4.5 本章小结 |
5 基于计算图的轨道交通短时断面流预测 |
5.1 问题分析及数据简介 |
5.1.1 问题分析 |
5.1.2 网络表示及虚拟数据简介 |
5.1.3 真实数据简介 |
5.2 计算图模型简介 |
5.3 基于计算图的客流分配和短时断面流预测模型 |
5.3.1 路径选择建模 |
5.3.2 K短路搜索以及有效路径选择 |
5.3.3 数学优化模型构建 |
5.3.4 优化模型向量化 |
5.3.5 计算图模型建模 |
5.3.6 客流分配和智能体仿真生成断面流量 |
5.4 案例研究 |
5.4.1 虚拟地铁网络案例研究 |
5.4.2 北京地铁网络案例研究 |
5.5 本章小结 |
6 结论与展望 |
6.1 研究成果及结论 |
6.2 研究创新点 |
6.3 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)基于深度学习的频域跨设备旁路攻击研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 本领域的研究现状 |
1.3 文章的主要工作及成果 |
1.4 文章组织结构 |
2 智能卡设备功耗分析 |
2.1 AES算法原理 |
2.2 功耗分析原理 |
2.2.1 功耗曲线 |
2.2.2 功耗模型 |
2.3 相关功耗分析(Correlation Power Analysis,CPA) |
2.4 模板攻击(Template Attack,TA) |
2.5 本章小结 |
3 基于深度学习方法的模板攻击技术原理 |
3.1 深度学习原理简介 |
3.2 基于深度学习的模板攻击(DLTA) |
3.2.1 攻击原理 |
3.2.2 性能指标 |
3.2.3 攻击实测 |
3.3 本章小结 |
4 智能卡功耗采集平台 |
4.1 智能卡操作系统(Card OS)实现 |
4.2 上位机软件平台数据交互框架 |
4.3 本章小结 |
5 设备差异机理探究 |
5.1 理论差异分析 |
5.2 物理差异实测 |
5.3 本章小结 |
6 基于深度学习的频域旁路攻击 |
6.1 离散傅里叶变换 |
6.2 基于深度学习的频域攻击实测 |
6.3 本章小结 |
7 总结与展望 |
7.1 文章总结 |
7.2 未来工作展望 |
参考文献 |
个人科研成果 |
(7)面向物联网的身份认证方案的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 研究现状 |
1.4 研究内容与结构安排 |
第二章 相关理论基础 |
2.1 物联网设备认证的系统模型 |
2.2 物联网身份认证技术的类别 |
2.3 物联网身份认证的安全威胁 |
2.4 密码体制 |
2.4.1 私钥密码体制 |
2.4.2 公钥密码体制 |
2.5 群的基本知识 |
2.5.1 群的概念 |
2.5.2 群的性质 |
2.6 椭圆曲线密码 |
2.6.1 有限域上的椭圆曲线 |
2.6.2 椭圆曲线中的困难数学问题 |
2.7 双线性映射 |
2.8 哈希函数 |
2.9 模糊抽取函数 |
第三章 对一个基于双线性映射的身份认证方案的分析与改进 |
3.1 系统模型 |
3.2 Rajaram等人的方案回顾 |
3.2.1 系统初始化阶段 |
3.2.2 用户注册阶段 |
3.2.3 用户登录阶段 |
3.2.4 用户认证阶段 |
3.3 Rajaram等人的认证方案存在的问题 |
3.3.1 口令猜测攻击 |
3.3.2 攻击者假冒用户 |
3.3.3 攻击者假冒服务器 |
3.3.4 跟踪攻击 |
3.4 改进的协议 |
3.4.1 系统初始化阶段 |
3.4.2 用户注册阶段 |
3.4.3 用户登录阶段 |
3.4.4 身份认证阶段 |
3.5 改进方案的安全性分析 |
3.5.1 双线性映射的正确性证明 |
3.5.2 抵抗假冒攻击 |
3.5.3 抵抗重放攻击 |
3.5.4 抵抗中间人攻击 |
3.6 性能与成本分析 |
3.6.1 时间性能分析 |
3.6.2 存储成本分析 |
3.7 本章小结 |
第四章 对一个轻量级三要素身份认证方案的分析与改进 |
4.1 系统模型 |
4.2 Yu等人认证方案的回顾 |
4.2.1 用户注册阶段 |
4.2.2 云服务器注册阶段 |
4.2.3 登录与认证阶段 |
4.2.4 口令更新阶段 |
4.3 Yu等人的消息认证方案存在的问题 |
4.3.1 恶意用户冒充合法云服务器的攻击 |
4.3.2 一种恶意云服务器的攻击 |
4.4 改进的协议 |
4.4.1 用户注册阶段 |
4.4.2 云服务器注册阶段 |
4.4.3 用户登录阶段 |
4.4.4 身份认证与密钥协商阶段 |
4.4.5 口令更新阶段 |
4.5 改进方案的安全性分析 |
4.5.1 抵抗身份猜测攻击 |
4.5.2 抵抗假冒用户攻击 |
4.5.3 抵抗重放攻击 |
4.5.4 前向保密性 |
4.5.5 抵抗内部特权攻击 |
4.5.6 抵抗拒绝服务攻击 |
4.6 基于BAN逻辑的安全性证明 |
4.6.1 BAN逻辑的基本规则 |
4.6.2 BAN逻辑形式化分析的过程 |
4.6.3 BAN逻辑分析的具体过程 |
4.7 AVISPA仿真 |
4.7.1 HLPSL高级协议规范语言 |
4.7.2 AVISPA的四种分析模型 |
4.7.3 AVISPA仿真的详细过程 |
4.7.4 仿真结果 |
4.8 性能分析 |
4.9 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
硕士期间发表与录用的论文 |
致谢 |
(8)基于口令的多因子身份认证协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 多场景下基于口令的身份认证协议 |
1.2.2 基于口令的身份认证协议的基础研究 |
1.3 亟待解决的问题 |
1.4 本文主要工作及结构安排 |
1.4.1 本文主要工作 |
1.4.2 论文结构 |
第二章 传统网络环境下基于口令的身份认证协议 |
2.1 引言 |
2.2 预备知识 |
2.2.1 哈希函数 |
2.2.2 RSA密码算法 |
2.2.3 计算性困难问题 |
2.3 面向单服务器的多因子用户身份认证协议 |
2.3.1 攻击者模型 |
2.3.2 评价指标 |
2.3.3 单服务器环境下认证协议的安全威胁 |
2.3.4 新协议描述 |
2.3.5 安全性分析 |
2.3.6 性能评估 |
2.4 面向多服务器的多因子用户身份认证协议 |
2.4.1 攻击者模型与安全目标 |
2.4.2 多服务器环境下认证协议的安全威胁 |
2.4.3 新协议的描述 |
2.4.4 安全性分析 |
2.4.5 性能评估 |
2.5 本章小结 |
第三章 无线传感器网络环境下基于口令的用户身份认证协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型和安全要求 |
3.3 面向单网关无线传感器网络下的多因子身份认证协议 |
3.3.1 单网关WSNs用户身份认证协议的安全威胁 |
3.3.2 新协议描述 |
3.3.3 安全性分析 |
3.3.4 性能评估 |
3.4 面向多网关无线传感器网络下的多因子身份认证协议 |
3.5 本章小结 |
第四章 云辅助的物联网环境下基于口令的身份认证协议 |
4.1 引言 |
4.1.1 相关工作 |
4.2 系统架构 |
4.3 云辅助的物联网环境下多因子用户身份认证协议的安全威胁 |
4.3.1 回顾Wazid等人的方案 |
4.3.2 Wazid等人方案的安全性分析 |
4.4 新协议描述 |
4.4.1 网关向云计算中心注册阶段 |
4.4.2 传感器节点向云计算中心注册阶段 |
4.4.3 用户注册阶段 |
4.4.4 登录阶段 |
4.4.5 身份认证阶段 |
4.4.6 口令更新阶段 |
4.4.7 重新注册阶段 |
4.5 安全性分析 |
4.5.1 可证明安全性分析 |
4.5.2 BAN逻辑分析 |
4.5.3 使用ProVerif进行安全性分析 |
4.6 性能分析 |
4.7 本章总结 |
第五章 多因子身份认证协议中的离线字典猜测攻击 |
5.1 引言 |
5.2 离线字典猜测攻击的案例 |
5.2.1 Kaul等的协议 |
5.2.2 对Kaul等协议的离线字典猜测攻击Ⅰ(ODA-OC) |
5.2.3 对Kaul等人协议的离线字典猜测攻击Ⅱ(ODA-SC) |
5.3 抗ODA-OC攻击的多因子协议认证框架 |
5.4 本章小结 |
第六章 多因子身份认证协议中的节点捕获攻击 |
6.1 引言 |
6.1.1 相关工作 |
6.1.2 研究动机及贡献 |
6.2 攻击模型、评价指标和认证模型 |
6.2.1 一个通用的认证模型 |
6.2.2 攻击者模型和评价指标 |
6.3 节点捕获攻击的分类 |
6.4 案例分析:十种节点捕获攻击 |
6.4.1 Ⅰ型节点捕获攻击 |
6.4.2 Ⅱ型节点捕获攻击 |
6.4.3 Ⅲ型节点捕获攻击 |
6.4.4 Ⅳ型节点捕获攻击 |
6.4.5 Ⅴ型节点捕获攻击 |
6.4.6 Ⅵ型节点捕获攻击 |
6.4.7 Ⅶ型节点捕获攻击 |
6.4.8 Ⅷ型节点捕获攻击 |
6.4.9 Ⅸ型节点捕获攻击 |
6.4.10 Ⅹ型节点捕获攻击 |
6.5 关于节点捕获攻击的防范建议 |
6.6 面向无线传感器网络的多因子身份认证协议评价指标 |
6.7 本章小结 |
第七章 结束语和展望 |
7.1 论文研究成果 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
(9)基于智能卡数据的公交线网优化(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 常规公交与地铁关系研究 |
1.2.2 常规公交线网优化研究 |
1.3 研究内容及技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
第二章 基于智能卡数据的公交出行OD生成 |
2.1 城市公交出行 |
2.2 研究区域及数据概况 |
2.2.1 研究区域概况 |
2.2.2 城市公交大数据 |
2.3 数据预处理 |
2.3.1 数据清洗及异常值处理 |
2.3.2 地铁进出站数据合并 |
2.3.3 常规公交乘客上车站点的推导 |
2.3.4 常规公交乘客下车站点的推导 |
2.3.5 数据处理结果 |
2.4 城市公交出行OD合并 |
2.5 本章小结 |
第三章 基于公交路径的公交出行方式选择模型 |
3.1 城市居民公交出行方式选择 |
3.1.1 常规公交与地铁的特性比较 |
3.1.2 常规公交出行与地铁出行 |
3.1.3 常规公交出行与地铁出行的分担率及影响因素 |
3.2 基于智能卡数据的城市居民公交路径生成 |
3.2.1 常规公交路径生成 |
3.2.2 地铁路径生成 |
3.2.3 城市居民公交路径的属性计算 |
3.3 二项logit模型 |
3.3.1 模型概述 |
3.3.2 模型变量 |
3.3.3 模型标定 |
3.4 基于公交路径的公交方式选择行为分析 |
3.4.1 同等出行距离下的公交方式选择行为分析 |
3.4.2 不同出行距离下的公交方式选择行为分析 |
3.5 本章小结 |
第四章 地铁新线开通下常规公交网络的优化方法 |
4.1 地铁新线开通下常规公交线网优化 |
4.2 地铁新线开通下常规公交线网的优化思路 |
4.2.1 居民总出行时间最短的优化思路 |
4.2.2 常规公交运营成本最低的优化思路 |
4.3 地铁新线开通下常规公交线网的优化调整策略 |
4.3.1 有效接驳服务的优化调整策略 |
4.3.2 便捷接驳服务的优化调整策略 |
4.3.3 基于客流变化和空间拓扑关系的优化调整策略 |
4.4 实例分析 |
4.4.1 实例背景 |
4.4.2 与地铁新线衔接的公交接驳线路设计 |
4.4.3 基于客流变化和空间拓扑关系的常规公交线路调整 |
4.4.4 优化评价 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 主要研究成果 |
5.2 论文创新点 |
5.3 研究展望 |
参考文献 |
答辩委员会决议书 |
指导老师对研究生的学位论文的学术评语 |
致谢 |
(10)多服务器环境下三因子认证与密钥协商协议的研究(论文提纲范文)
摘要 |
abstract |
主要符号说明 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要贡献和创新 |
1.4 本文的结构 |
第二章 认证与密钥协商协议的理论基础 |
2.1 密码学理论 |
2.1.1 单向散列函数 |
2.1.2 有限域上的离散对数 |
2.1.3 椭圆曲线密码体制 |
2.1.4 RSA公钥密码体制 |
2.1.5 混沌映射 |
2.2 协议分析与设计 |
2.2.1 协议设计基本原则 |
2.2.2 协议遭受的攻击 |
2.2.3 协议的安全目标 |
2.2.4 BAN逻辑分析 |
2.3 生物特征模糊提取器 |
2.4 本章小结 |
第三章 多服务器环境下匿名认证与密钥协商协议的研究 |
3.1 引言 |
3.2 Wei等人协议的描述 |
3.3 Wei等人协议的安全性分析 |
3.4 改进的基于生物特征的三因子认证与密钥协商协议 |
3.4.1 协议的描述 |
3.4.2 安全分析 |
3.4.3 BAN逻辑分析 |
3.4.4 性能和功能分析 |
3.5 本章小结 |
第四章 基于公钥密码技术的三因子认证与密钥协商协议研究 |
4.1 引言 |
4.2 Wang等人协议的描述 |
4.3 Wang等人协议的安全性分析 |
4.4 Yang等人协议的描述 |
4.5 Yang等人协议的安全性分析 |
4.6 改进的基于公钥密码技术的三因子认证与密钥协商协议 |
4.6.1 协议的描述 |
4.6.2 安全分析 |
4.6.3 BAN逻辑分析 |
4.6.4 性能和功能分析 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
个人简历 在读期间发表的学术论文 |
致谢 |
四、智能卡的发展过程和未来展望(论文参考文献)
- [1]预约公交系统优化研究[D]. 郭戎格. 北京交通大学, 2021
- [2]移动互联网身份认证关键技术研究[D]. 落红卫. 北京邮电大学, 2021(01)
- [3]面向无线传感器网络的匿名认证与密钥协商协议研究[D]. 帅梦霞. 中国科学技术大学, 2021(09)
- [4]城市轨道交通线网短时客流预测方法研究[D]. 张金雷. 北京交通大学, 2021(02)
- [5]A智能卡公司战略转型研究[D]. 庄国华. 广东工业大学, 2021
- [6]基于深度学习的频域跨设备旁路攻击研究[D]. 邵彬. 浙江大学, 2021(01)
- [7]面向物联网的身份认证方案的研究[D]. 韩砚宝. 天津工业大学, 2020(01)
- [8]基于口令的多因子身份认证协议研究[D]. 王晨宇. 北京邮电大学, 2020(01)
- [9]基于智能卡数据的公交线网优化[D]. 张恩诚. 深圳大学, 2020(10)
- [10]多服务器环境下三因子认证与密钥协商协议的研究[D]. 刘晓畅. 华东交通大学, 2020(03)