一、信息发布安全模型(论文文献综述)
张硕[1](2021)在《安全多方计算协议及其应用研究》文中研究指明技术进步极大地改善了人类的生产生活方式。更多的信息被数字化存储在云端,共享和使用数据变得非常便捷。人类在享受技术革命带来的成果时,也面临隐私泄漏的巨大风险。数据挖掘算法的不断优化,使得更多的隐私信息暴露在公众的视野中。安全多方计算是解决隐私泄漏问题的先进技术手段,能够有效地保护协议参与方的隐私输入。学者们采用安全多方计算设计的方案,实现了丰富的功能,同时保护了用户隐私敏感信息。另一方面,安全多方计算消耗大量的计算和通信资源,这也限制了安全多方计算的应用和普及。在最近的二十年中,安全多方计算研究突飞猛进,学者们在安全理论、计算效率和实用功能方面取得了巨大的长足进步。本文以安全多方计算协议及其应用为研究点,设计满足隐私保护需求、具有实用意义的密码学协议,取得的研究成果如下:首先,利用安全比较协议来构建多用户多关键词公钥可搜索加密算法。安全比较协议能够比较参与方隐私输入的大小,且不泄漏参与方的隐私输入,该性质满足可搜索加密中需要判断云服务器端关键词与用户关键词是否匹配并且不泄漏关键词的需求。本文通过使用单同态加密设计出安全比较协议,该协议中的同态运算满足交换律,则可以实现多关键词叠加并不影响匹配结果的效果。根据此原理,本文设计了计算效率和功能有所权衡的四个方案:能够快速计算的多关键词公钥可搜索加密方案;基于关键词排序的多关键词公钥可搜索加密方案;能够快速计算的多用户多关键词公钥可搜索加密方案;基于关键词排序的多用户多关键词公钥可搜索加密方案。本文所提出的方案适应不同的用户场景,并且随着功能的增加而效率有所降低。与其他方案做对比,本文所提出的方案具有运算速度快,适合轻量设备的特性。其次,基于秘密共享设计广播加密算法,并将其部署在区块链网络中,从而避免叛逆者产生。秘密共享协议是安全多方计算的本原算法之一,其具有安全分发私密值的功能。本文基于线性秘密共享协议设计的广播加密,将包含主私钥部分信息的私密值部署到区块链网络,恢复该私密值需要区块链网络提供协助,从而完成广播加密的解密过程。在此计算过程中,秘密共享份额被具有同态性的运算封装,新的封装后的私密值计算结果恰好是解密需要的部分,不会暴露原始份额,从而不会暴露主私钥的任何信息。与传统的广播加密相比,本文所提出的部署在区块链网络中的基于秘密共享的广播加密方案不再需要发行商,有效的防止解密黑盒存在,且密文、密钥的大小并未明显扩张。最后,利用区块链算力来计算安全多方计算协议,避免区块链的资源浪费,增加安全计算的实用性。工作量证明是区块链一种常见的共识机制。寻找特殊值域的哈希算法的输入,是目前被广泛采用的工作量证明方法。本文提出的方案利用矿工来执行安全计算协议,在此过程中会产生零知识证明协议的证据,该证据保证了安全多方计算的正确性和安全性,同时也能证明矿工所付出的工作量。该设计能够使原本无意义的哈希函数计算变为功能丰富的安全多方计算。本文设计了新交互模式下的安全计算流程、区块链结构、共识机制等,在满足安全多方计算需求的情况下,避免了区块链的资源浪费。
高明珠[2](2021)在《基于差分隐私和紧密度中心性的加权社交网络数据发布隐私保护研究》文中认为大数据等技术支撑着社交网络数据分析领域的发展,同时也使社交网络发布的数据面临隐私泄露的重大威胁。近年来,数据泄露大事件层出不穷。例如,2021年315晚会曝光人脸信息未经本人同意被收集、各大招聘平台随意叫卖简历、个人信息遭暗网兜售等。社交网络,尤其是加权社交网络中包含的个人或企业的隐私信息规模大。如果敏感数据未经隐私保护处理被发布,不法分子可以根据已发布数据预测出与用户或企业相关的隐私数据。与现有的隐私保护技术相比,差分隐私模型脱颖而出,目前已应用于保护工业等领域的隐私数据安全。差分隐私拥有其他隐私保护技术没有的优势,它不仅可以抵抗所有背景知识攻击,还实现量化隐私保护效果。因此,本文将重点研究在发布加权社交网络图数据之前,如何利用差分隐私模型提高保护图数据的隐私安全性,同时保证待发布数据具有良好的可用性。针对保护加权社交网络中重要节点及其重要边的隐私问题,本文提出了基于节点度排序和紧密度中心性排序的边添加投影算法EGMA(Edge adding projection algorithm based on node degree sorting and compactness centrality sorting,EGMA)。EGMA算法主要包含三个阶段:构造有序节点集、构造有序边集、构造生成图。首先,根据节点的度和紧密度中心性构造有序节点集;然后,根据有序节点集和边权值构造有序边集,并按照有序边集中加权边的顺序,将边添加到生成图结构中。实验表明,基于图映射思想的EGMA算法在L1误差和边保留度两个指标上的结果均优于其他算法。EGMA算法不仅可以尽可能保留原始社交网络图结构中的节点度和紧密度中心性较大的节点,还可以保留与这些节点相连且权值较大的边。也就是说,EGMA算法保留了加权社交网络图结构中的重要结构信息,同时提高了生成图结构中重要数据的可用性。为保护EGMA算法生成图中节点的隐私信息,本文进一步提出了满足节点差分隐私的度直方图发布算法DHPAKM(Degree histogram publishing algorithm based on K-means algorithm,DHPAKM)。DHPAKM算法实现的思路是:首先,基于EGMA算法修改原始图结构后产生的生成图,统计生成图中节点的度直方图。然后,DHPAKM算法改进k-means聚类算法。DHPAKM算法随机选择一个初始中心点,在迭代过程中寻找并保护新的初始中心点的隐私信息,通过差分隐私实现保护k个初始中心点的隐私信息;然后,对直方图的桶进行聚类和分组。桶分组完成后,DHPAKM算法给不同的分组添加满足噪声。最后,DHPAKM算法发布满足ε-差分隐私的度直方图。实验分析表明,相比其他算法,DHPAKM算法在数据集上的L1误差和KS距离均较小。DHPAKM算法对加权社交网路的隐私保护效果较好,较完整地保留了原始图结构中节点度的信息,发布数据的可用性较高。针对复杂的加权社交网络中社区结构的隐私保护,本文提出了基于改进标签传播算法的社区结构差分隐私算法CSDPA-LPA(Community structure differential privacy algorithm based on improved label propagation algorithm,CSDPA-LPA)。CSDPA-LPA算法利用节点强度和节点的紧密度中心性改进标签传播算法,然后对社交网络进行社区检测并划分社区结构。为进一步保护社区的结构隐私信息,CSDPA-LPA算法通过向边频率中添加噪声后生成扰动的社区结构。为保护社区结构内边权值的隐私信息,CSDPA-LPA算法将对社区结构内边权值的隐私保护转换为对边权值序列的差分隐私保护。然后,合并社区,生成一个实现边差分隐私的含噪社交网络并发布。实验结果表明,在WARE和ASPL指标下,CSDPA-LPA算法均优于其他算法。CSDPA-LPA算法不仅实现对网络结构的保护,还保护了边权值的隐私信息,同时保证了这个社交网络数据的效用性。基于上述算法,本文构建了一个基于差分隐私的数据发布隐私保护系统Data Share,并测试了本文提出的算法对图数据的隐私保护效果。Data Share系统测试结果表明,本文所提出的隐私保护算法隐私保护效果较好,并且发布的数据效用性较好。
张庆阳[3](2021)在《基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究》文中研究表明近年来基于云计算的物联网行业蓬勃发展,物联网的应用、单节点数据、总数据量均呈爆炸式增长,海量设备产生的数据给云中心带来了巨大的负担。基于边缘计算的物联网采用云边端协同的方式将计算推至靠近数据产生的地方,就近完成数据处理,降低了云中心的数据通信和计算代价,带来了更高质量的服务。然而边缘计算也给物联网应用带来了诸多安全问题。边缘协同中边缘节点和物联网设备具有高度异构性,无法获得同云中心相同等级的安全防护,易受攻击,应用数据的安全无法得到保障。如何保障边缘协同中物联网应用数据的安全是基于边缘计算的物联网发展必须要解决的问题。为此,本文提出基于虚拟边缘节点的数据协同计算架构(Virtual Edge based Collaborative Architecture,VECA)。该架构利用虚拟边缘节点建立对物联网节点在数据访问管理层、数据安全传输层、数据协同计算层统一的抽象规则,进而实现一个贯穿数据访问、数据计算和数据传输三个维度的物联网应用数据防护体系,为解决物联网异构节点数据交互及数据计算中的安全问题提供统一的架构基础。基于该体系架构,本文在数据访问安全管理、数据传输安全高效、数据计算安全协同等三个方面提出解决方案:(1)提出基于虚拟边缘节点的数据访问管理框架(Virtual Edge based Data Access Management Framework,VEDAM),为物联网中异构节点间数据访问提供一致性的安全管理方案。VEDAM框架利用虚拟边缘节点管理物联网节点上的数据访问。通过对访问请求、访问鉴权和控制模型进行分层抽象,提出新颖的三层抽象法则,将管理规则层建立于虚拟边缘节点的请求窗口层和请求鉴权层之外,从而解决不同访问模式和不同访问控制模型的支持问题,同时支持访问控制模型和策略的动态调整。此外,所提出的VEDAM框架通过拓展接口可应用于不同的物联网场景实例,实现大规模物联网中多数据访问模式、多访问控制模型和动态访问控制需求下数据访问的安全管理。(2)提出VECA下数据端到端安全传输方案(Virtual Edge based Secure End-to-end Data Transmission Scheme,VESET),有效解决节点半可信和数据传输模式不一导致的数据传输方案无法兼顾高效性和安全性的问题。对符合VEDAM管理规则的数据,首先基于广播加密技术,VESET方案兼容单播、多播、组播等多种数据传输模式。其次,在广播加密的基础上,设计基于代理重加密技术的安全数据转发方法,让具有好奇心的半可信节点在转发消息时,无法获得加密数据的信息内容,从而保证传输过程中的数据安全性。最后,VESET方案支持密文的多次重加密和双向转换,提高方案在复杂边缘协同场景下的普适性和密钥管理的效率。(3)提出基于虚拟边缘架构的动态协同计算安全支撑方法(Virtual Edge based Dynamic Collaborative Computing,VEDCC),为跨安全域物联网数据的协同计算的可靠可信提供具有普适性的解决方案。VEDCC在可信执行环境技术的支持下,设计基于函数即服务架构的安全协同计算方法,其利用虚拟边缘节点管理数据计算服务及基于函数的通信,从而实现动态、多维的边缘协同,有效解决物联网数据计算中节点之间的资源协同及可信支撑问题。此外,VEDAM和VESET为VEDCC提供数据访问与数据迁移安全问题的解决方案,从而实现VECA下物联网数据的多维安全防护。
郭苏琳[4](2020)在《区块链环境下网络舆情传播及风险管理研究》文中认为随着科技的进步和融媒体时代的到来,大数据、人工智能、云计算、虚拟现实等正逐渐改变舆论生态,给网络舆情的技术发现、数据分析和应对带来新的挑战,互联网数据壁垒仍然广泛存在。中共中央政治局就区块链技术发展现状和趋势进行的第十八次集体学习亦强调,要探索利用区块链技术应用模式,为人民群众带来更好的服务体验。因而,本文聚焦区块链环境下的舆情信息传播和风险管理研究,并力图应用先进的区块链技术,从技术和数据方面在网络舆情风险管理领域寻求突破。本文在对国内外网络舆情、舆情风险管理和区块链研究成果系统梳理基础上,综合运用文献分析、扎根研究、实证研究、仿真研究等研究方法,基于网络舆情、风险管理、区块链、复杂社会网络、系统动力学等理论,对区块链环境下网络舆情传播及风险管理展开研究。本研究主要包括六个部分,第3章区块链环境下网络舆情信息传播影响因素分析,是全文理论基础;第4章区块链环境下网络舆情传播机理分析,是全文核心理论部分;第5章、第6章区块链环境下舆情传播网络结构分析、区块链环境下网络舆情演化模型构建为第7章提供理论支撑;第7章基于智能合约的网络舆情弹性风险管理模型构建,是全文理论层面的落脚点;第8章基于智能合约的网络舆情风险管理策略,是全文实践层面的落脚点。下面予以详细阐述:第3章区块链环境下网络舆情信息传播影响因素分析,基于扎根理论对区块链环境下网络舆情信息传播影响因素进行研究。首先构建了区块链舆情影响因素模型,接着遵循扎根理论研究范式,进行开放式编码、主轴编码、选择性编码和理论饱和度检验,最后阐述了相关概念并针对结果展开讨论分析。本章为第4章提供支撑。第4章区块链环境下网络舆情传播机理分析,挖掘区块链环境下舆情传播构成要素并进行划分。对区块链环境下舆情传播动力进行研究。分析了舆情传播的内在动力、外在动力和管控力,在此基础上剖析了舆情传播动力关系和作用形式。提出区块链环境下舆情传播机理模型。基于舆情平台区块链技术能力视角,深入挖掘舆情平台区块链技术能力和舆情传播的关系,构建了舆情平台区块链技术能力和舆情传播机理模型,最后对作用机理展开了细致讨论。本章是全文的重要理论支撑。第5章区块链环境下舆情传播网络结构分析,本章基于复杂社会网络理论,采用社会网络分析方法,对区块链环境下的舆情传播网络结构进行研究。本章提出了区块链环境下舆情传播网络结构类型,在Minds区块链舆情平台以及新浪微博传统舆情平台采集新冠肺炎话题“李文亮牺牲”热点事件数据,对区块链环境下舆情传播网络传播特征展开分析,对所构建的区块链环境下舆情传播拓扑网络类型进行实证检验,并深入分析了其中的内在成因。本章为第6、7、8章提供理论支撑。第6章区块链环境下网络舆情演化模型构建,本章基于国内外学者研究及本文研究成果,以融合系统动力学理论的疾病传播模型为根据,提出了区块链舆情演化研究的建模依据,进而构建了具有区块链技术能力推动的区块链舆情演化模型SEIBR,经过数理分析指出了SEIBR模型平衡点,最后使用matlab展开仿真并进行了讨论。仿真结果说明了SEIBR的科学和合理性。本章为第7、8章提供理论支撑。第7章基于智能合约的网络舆情弹性风险管理模型构建,本章基于网络舆情风险管理、弹性管理理论,确立了网络舆情弹性风险管理理论框架,进而应用区块链技术提出了网络舆情风险管理系统体系,并对网络舆情风险识别和感知智慧分类账本、风险关联树以及智能合约进行了阐述。本章为第8章提供理论支撑。第8章基于智能合约的网络舆情风险管理策略,本章是全文理论研究的实践运用。针对融媒体环境下,区块链舆情风险管理现状和困境,提出了弹性风险管理策略、智能合约管理策略、区块链技术实施策略。本文研究在理论层面,能够推动区块链环境下网络舆情风险管理理论体系的构建,深化区块链技术在舆情风险管理领域应用。本文研究在实践层面,能够指引舆情风险管理效果的提升,为应用区块链技术开发舆情风险管理系统指明方向。未来研究中,将进一步基于舆情风险管理理论,应用区块链技术,展开舆情演化、舆情管控等领域的研究,同时尝试区块链舆情系统的设计与开发,从而推动区块链舆情理论研究深入以及应用层面的创新。
谷正川[5](2020)在《面向零信任的MQTT安全关键技术研究》文中指出MQTT(Message Queuing Telemetry Transport)协议作为物联网通信的主流协议,近年来伴随物联网高速发展浪潮在医疗、工业、家居等智能领域和即时通讯社交网络得到广泛的应用。MQTT协议轻量级特性、解耦合的发布/订阅范式以及受限设备应用场景为协议的安全实现带来挑战,因此MQTT通信网络安全技术研究成为当下的一个研究热点。现有的研究工作中,通常面向传统的边界网络安全模型,对MQTT消息的集散中心(代理)授予隐式信任,并缺乏对网络内部合法设备发布/订阅消息的流量检查,这使得安全解决方案在内部威胁突出和业务深度云化的企业网络中的安全防护效果受到限制。本文在深入研究MQTT应用领域存在的安全威胁基础上,分析了MQTT通信网络的安全需求,使用零信任网络安全策略与方法作为指导,围绕消除MQTT各通信实体的隐式信任,提出更高效的轻量级安全解决方案。主要研究内容包括以下五点:1.分析新的安全形势下面向传统边界安全架构进行的MQTT安全技术研究所提解决方案存在的不足,指出构建面向零信任的MQTT安全架构需要提出合理的端到端安全性解决方案和可实施细粒度动态访问控制的信任计算模型。2.研究基于MQTT协议的通信网络中发布者与订阅者间的端到端安全性问题。根据MQTT的物联网应用场景,基于安全的密码原语提出轻量级MQTT端到端安全解决方案,由发布/订阅者端点系统执行认证和加密,该方案包含代理重加密、Schnorr签名和AES对称加密三种安全密码算法。最后,通过分别与现有不提供端到端机密性的轻量级安全解决方案和提供端到端机密性的安全解决方案进行性能表现和开销方面的对比,以及方案对抗攻击的启发式分析,表明方案取得了端到端安全性和轻量级特性。3.针对企业使用MQTT协议进行数据传输和共享的实际应用中设备计算、通信和存储开销的承载能力不同以及传输数据保密等级需求的不同,在端到端的安全方案基础上设计分级的加密传输方案。其中包含:安全级别1,通过Schnorr数字签名提供数据完整性、来源真实性和不可否认性;安全级别2,在安全级别1的基础上通过AES加密数据、代理重加密算法保护AES对称加密需要的会话密钥相结合的方式提供端到端的数据机密性;安全级别3,在安全级别1的基础上直接使用代理重加密算法加密传输数据,提供端到端的数据机密性。4.按照零信任网络构建的原则,在数据分级加密传输方案基础上添加认证授权、访问控制、发布/订阅消息持续验证、系统监视、恶意数据发布反馈、权限撤销等功能,并按照功能扩展需求有针对性地调整MQTT协议部分字段的定义和组成,提出面向零信任的分级安全MQTT协议框架。最后,通过理论分析对协议进行性能评估和安全讨论。5.提出一种基于多源输入信任计算的动态访问控制模型。选取面向零信任的分级安全MQTT协议框架中发布/订阅消息具有代表性的参数和发布/订阅者一定时间范围内的异常行为比率作为当前发布/订阅行为评估的属性,并进行直接信任值计算。记录发布/订阅者一段时间内其他发布/订阅行为的直接信任值,结合时间衰减函数计算出可评估发布/订阅者当前可信度的综合信任值,并基于综合信任值进行主题发布/订阅的细粒度动态访问控制。通过仿真实验结果分析表明,提出的信任计算模型能够对发布/订阅者当前行为特征和历史行为表现做出及时反应,可用于动态访问控制的实现。
张贝尔[6](2020)在《电子政府信用体系及其构建研究》文中研究说明随着全球大数据时代的来临和中国“互联网+”国策的明朗,电子政府在推动国家经济发展、社会进步以及帮助政府履职方面作用明显,不可替代。得益于政府的独特地位、丰富资源和巨大权能,以及互联网的强大场域,电子政府的施用已然从政府及其服务和监管对象范畴扩展至国家政治、经济和社会生活各领域各方面,凸显出规范其言行、限制其权力以及监控其执行的必要和重要。为此,不仅需要建立和完善相关的法律、法规和政策,还需要提高电子政府自身的信用度,并加强政府、企事业单位和个人的信用体系建设力度,以此为“互联网+各行各业”和“互联网+行政”创设安全可靠的信用环境。作为电子政府构建亟待突破的障碍因素之一,电子政府信用的涵义既可从不同方面来理解,又可从多种层面来解读。首先,从技术、组织、关系等方面来理解电子政府信用,把电子政府信用理解为多方面信用的集合,如信息技术及其产品、网络及其他信息基础设施的信用,政府的信用及其内外部关系的信用等。其次,可以从伦理学、经济学、法学、人机工程学等层面来解读电子政府信用。从伦理层面,电子政府信用要求政府及其部门在其内网、外网和互联网上“诚实无妄、信守诺言、言行一致”履行职责,涉及道德、职业精神、工作态度、工作能力等,是政府处理内外部关系的一种道德规范和践约行为。从经济层面,电子政府信用是指政府在履行职责过程中守信践诺,在提供社会管理和公共服务过程中与社会公众之间建立起信赖关系,以更低成本、更高质量和绩效令公众满意。从法律层面,电子政府信用有两层含义,一是指在电子政府中工作的、与电子政府打交道的和享受电子政府服务的各当事人之间的一种关系,二是指各当事人按照“契约”规定享有的权利和肩负的义务。因此,电子政府信用应要求电子政府持有诚信、善意、不欺诈的主观态度,没有伪装的客观事实,尊重他人应受保护的利益。基于上述观点,本文提出,电子政府信用体系是社会公众对电子政府实施诚信行为的一种反馈或评价。从人机工程层面,电子政府信用体系包括技术、网络和设施的信用,电子政府系统的信用,以及政府本身的信用。上述信用关系的承载者和信用活动的行为者遍及政府、其他公共组织、社会组织和私人组织。由于这些组织都是相对独立的经济法律关系的主体,承担着各自相应的权利和义务,在市场经济条件下具有追求利益的“经济人”的一般属性和基本特征,而“失信行为的泛滥必定表明现有的制度存在缺陷,从而使经济人发现选择机会主义的失信行为有利可图”,可见,电子政府信用体系中涉及的众多信息行为主体相互作用形成的信用关系必然使电子政府信用受累于目前缺乏制度建设和规则约束的政府信用、企业信用和个人信用。尤其是在电子政府必须依靠信息技术及其产品,依赖网络及其他信息基础设施的情况下,我国在信息技术及其核心产品方面严重依赖国外的现实境况无疑令电子政府信用保障形势严峻。基于电子政府信用的量化和可操作,遵从集合的确定性、互异性、无序性原则,可以基于信息的观点将电子政府信用集合中的元素归类为信息基础信用、信息平台信用、信息系统信用、信息信用、信息人信用。可将这五个组成元素作为电子政府信用构成模型的基本要素,也可以基于技术和管理参数将这五个组成元素归类为技术型要素和管理型要素。其中,技术型要素包括信息基础信用中的硬件环境基础信用、信息平台信用和信息系统信用;而管理型要素涵盖信息基础信用中的行政生态环境基础信用、信息信用和信息人信用。在五个基本要素中,信息人信用是最重要的要素,在大数据时代,政府可以获取大量有关自身、其他政府及其部门、企业和社会公众的信用状况记录,但这些记录并不一定是客观的,还混杂有主观的成分,需要政府在进行管理和决策过程中深入挖掘、辨识和使用,如何确定数据信用以及保证据此做出的管理和决策公平公正是政府的职责所在,但取决于政府的能力,所以,政府不得不依靠其他组织,与企业和社会公众建立良好的合作关系。社会公众虽不是信息基础、信息平台、信息系统的直接建设者和运维者,却因广泛渗透与频繁使用信息基础、信息平台和信息系统,而成为其不可或缺的信用主体。进一步地,本文将电子政府信用体系的管理型信用要素部分解构为行政生态环境基础信用、信息人和信息信用,并基于“行政生态环境信用:电子政府信用体系的基础性要素”、“信息人信用:电子政府信用体系的根本性要素”“信息信用:电子政府信用体系的核心性要素”“技术信用:电子政府信用体系的支撑性要素”予以分别建构,搭建起电子政府信用体系的整体性框架结构。最后,分析了电子政府信用体系构建的现实难题,提出了电子政府信用体系构建的实施策略,包括:建立统一的标准规范,保障各要素建设、运维和使用信用化;建立系统的法规政策,推进各要素建设、运维和使用合法化;建立严格的管理制度,保障各要素建设、运维和使用制度化;打造普适的共享体系,达到各要素建设、运维和使用最大化。此外,本文在对吉林省信用信息服务中心、吉林省政务服务和数字化建设管理局、吉林省信用评估中心以及负责吉林省信用信息平台搭建的祥云科技公司等政府机关和企业单位开展充分调研的基础上,以吉林省政府门户网站为信用数据来源,验证了电子政府信用体系的基本构成及其现实构建的难题和策略的现实性和可行性。本文的创新点在于:第一,从文献研究和积累方面看,国内尚没有关于电子政府信用体系这一论题的研究专着,也鲜见有学者和专家对该领域进行系统研究。部分成果概念繁杂,没有结合电子政府的特征进行界定,难免顾此失彼,层次不明。大多数学者都是从“政府信用”、“政府公信力”的角度来思考政府信用的内涵和外延,很少有人以“电子化”和定量化的视角去分析电子政府信用体系的逻辑内涵。本文通过对电子政府信用内涵的多方面、多视角阐释,以及对电子政府信用的构成要素的概要分析,在一定程度上解决了以往电子政府信用概念模糊和难量化的问题,创新性地阐释了电子政府信用的核心思想。第二,本文提炼出电子政府信用构成的五大要素:信息人信用、信息信用、信息平台信用、信息基础信用和信息系统信用,明确解析出的电子政府信用涉及到电子政府的软硬件环境、平台、系统、信息、人等多方面信用,相应地,牵涉到其各个构成要素的构件、结构、关系、流程、权限、结果等各个层面或环节,指出其体系构建必定是一项复杂的社会化的系统工程,关涉社会公众对与之相关的所有信用主体的多方面、各层面、全流程的诚信行为实施的反馈或评价,由此要求电子政府信用体系必须兼具平台性和延展性、生态性和合作性、创新性和革命性、公共性和政治性等特征。这些研究为电子政府信用体系构建提供了具体化的研究思路和技术路线。第三,本文依据“目标定位——顶层设计——保障机制——运行模式”路径对行政生态环境基础信用进行逻辑设计,创造性地提出行政生态环境基础信用的基本样式,凸显出其构建目标的具体化与可行性,旨在填补战略目标和具体样态之间的间隙。基本样式是由宏观至具体的设计过程。通过这一过程,能够有力保证总体目标定位与具体任务实现之间的关联、匹配和衔接,进而为其他电子政府信用体系组成要素提供构建前提。考虑到信用难得易失,失去又很难恢复,且信用体系构成要素的任何一个出现问题,都会令电子政府信用减量、受损甚至失去,以致影响电子政府的健康发展和普及深化,为保证电子政府信用不因一时一事被破坏或毁掉,除了利用电子政府信用体系的五大要素全方位、深层次地构建电子政府信用体系之外,还必须保证所有应用电子政府功能和使用电子政府服务的人和组织都能从中体验到电子政府言行的守信践诺,并分享到电子政府及其信用带来的经济和社会效益,为此,政府不但要借助与各类组织的合作持续完善电子政府信用体系,使其渐趋系统和完整,同时,以政府为代表的信用主体还要进行经常性的诚信宣传教育,实行常态化的诚信激励和失信惩诫,以及加强个体乃至全社会的诚信管理和信用信息系统建设也是非常重要的。可见,以电子政府信用体系引导个人信用体系和社会信用体系建立和完善是正途和根本,只有做到人人讲信用、所有组织都讲信用,诚信社会才有建立根基,诚信国家形象才有望树立。
万振楠[7](2020)在《边云一体化环境下的身份认证平台设计与实现》文中研究表明近年来,随着边缘计算技术以及云计算技术的迅猛发展,越来越多的学者和研究人员致力于将边缘计算平台和云计算平台进行整合,实现“边云一体化”。因此,如何在边云一体化环境下实现对单一用户的统一身份认证和管理成为了急需解决的热点问题之一。本文致力于解决这一问题,提出了边云一体化环境下的用户统一身份认证平台,并从需求分析、概要设计以及详细设计等方面对平台进行了整体描述。平台采用MVC框架模式,利用MySQL数据库作为数据存储工具,创新性的应用了迁移学习模型,并融入了“零信任网络”的核心思想。作者独立设计并实现了以下内容:(1)用户身份认证模块:采用了“零信任网络”中的用户信任思想,利用静态口令认证与CA数字证书认证相结合的方式进行身份认证,认证完成后,通过单点登录实现“一处登录,处处登录”,增强了平台的安全性与用户体验。(2)个人信息管理模块:主要实现用户信息自管理功能,包括口令修改、个人信息管理、身份注销、平台信息查看等功能。(3)用户管理模块:平台创新性的融入深度学习的思想,利用迁移学习模型对用户的异常行为进行分析,并通过对比实验证明了该模型效果显着。主要包括用户行为监测、用户数据备份、用户身份管理等功能。(4)平台管理模块:实现了管理员对平台的智能性管理,平台可以筛选出不安全用户,方便管理员操作。主要包括平台状态查看、平台信息发布以及平台使用帮助等内容。(5)提供WebService接口模块:平台为第三方程序提供了WebService接口,无须考虑操作系统以及编程环境即可与平台进行交互,提高了平台的可扩展性。采用了“零信任网络”的设备信任思想,当其它程序申请连接WebService接口时,需要提供本机Mac地址并进行绑定,提升了系统的安全性。最后,论文通过设计测试用例对平台进行了功能和性能测试。测试结果表明,该平台集稳定性、安全性、易操作性和智能性于一身,同时具有良好的健壮性和使用体验。目前该平台已在北京交通大学的实验室进行了部署,并且进行了试用,效果良好。
陈岩英[8](2020)在《旅游安全传播信号对旅游者安全行为的影响机制研究》文中研究说明旅游安全传播是政府、企业、利益相关者等主体基于媒体渠道,面向旅游者、从业人员和公众等开展的旅游安全信息传递活动。在传统的研究中,以危机处置和应对为目标的危机传播备受重视。随着旅游安全形势的日益复杂化,旅游行政机构和旅游企业的安全任务越来越复杂。旅游安全传播的任务体系逐渐从传统的危机传播转变为多阶段进程中的多任务结构。但是,旅游安全传播的这种任务需求既未在实践中得到重视,也未在理论研究中得到重视。因此,基于互联网技术和新媒体时代背景、基于我国旅游产业安全发展的需求结构,对旅游安全传播信号对旅游者安全行为的影响机制进行系统分析和实证检验,既有利于丰富旅游安全传播的理论范畴,也有利于丰富旅游者行为响应的理论机制,对于推动旅游安全传播理论的建构和完善具有重要的理论价值。本研究旨在丰富和发展旅游安全传播理论,并对旅游安全传播信号对旅游者安全行为的影响机制进行探索和验证,研究分为理论研究、实证研究和综合研究等三个阶段,各阶段研究内容和研究方法包括:(1)在理论研究阶段,研究通过文献分析和理论考察对旅游安全传播、媒体、旅游者安全行为等关键概念进行了归纳分析,并辨析了旅游安全传播的信号机制和任务属性,提出了旅游安全传播与行为响应分析框架;(2)在实证研究阶段,研究分别对非危机情境下旅游安全传播信号对旅游者安全线下行为的影响机制和危机情境下旅游安全传播信号对旅游者线上安全沟通行为的影响机制进行了建模检验。首先,研究以认知行为理论和信号理论作为理论基础,以2017年中国政府举办的厦门金砖峰会作为背景事件,基于SEM结构方程建模、回归分析等方法,对非危机情境下传播信号对旅游者线下旅游安全行为的影响机制进行了实证检验。其次,研究以2018年7月泰国沉船事件作为背景事件,以436个中文媒体平台的11万余条声量信号作为大数据基础,并引入VAR模型对危机情境下传播信号对旅游者线上安全沟通行为的影响机制进行了验证分析;(3)在综合研究阶段,研究基于实证研究结论,对基于传播主体、传播情境、传播内容、传播渠道的旅游者安全行为干预策略进行了建构分析。研究发现:(1)旅游安全传播是一种面向多任务结构的综合性旅游安全传播活动,建构旅游安全传播机制应该以旅游安全传播的情境分析作为起点,并以旅游者的安全行为响应作为结果导向,这是推动旅游安全传播治理成效得以实现的重要基础。立足于这一基本立论和对传统传播模型的改进,本研究提出了由“传播主体(who)--传播情境(situation)--传播性质(nature)--传播任务(task)--传播内容(content)--传播渠道(channel)--感知(perception)--响应(response)”等构成的旅游安全传播分析框架;(2)在非危机情境下,旅游者的安全行为一般包括安全遵守行为和安全参与行为等两类基础行为体系。媒体是传播安全保障信息的重要渠道,媒体传播的信号在游客行为影响过程中具有重要作用。在旅游地启用强化型安保的非危机情境下,强化型安保的媒体信号对旅游者的个人体验、安全感知、安全遵守行为和安全参与行为等具有显着的驱动作用,旅游者的个人安保体验在媒体信号的传播中具有重要的参照性作用,它对媒体信号的行为影响力具有差异化的中介影响过程,安全感知也是重要的中介变量。研究还表明,政府对强化型安保的多渠道宣传和安保实践所展示的行为活动均具有显着的信号意义。(3)在旅游危机情景下,线上潜在旅游者的安全沟通行为是互联网时代旅游安全行为的重要拓展维度,它包括了旅游安全信息生产和旅游安全信息分享等安全传播行为。泰国沉船事件的实证分析表明,线上媒体的总体声量信号对潜在旅游者的安全信息生产行为和安全信息分享行为具有显着的动态影响,但线上主流媒体、商业媒体、自媒体等分类媒体的声量信号呈现差异化的动态影响效应。潜在旅游者安全信息生产声量对其安全信息分享声量具有显着的动态影响,其中维度内的方差贡献率大于维度外的方差贡献率;(4)旅游安全传播策略建构应该区分传播主体、传播情境、传播内容和传播渠道。从传播主体来看,面向政府、企业和旅游者的传播导向分别是有序的舆情引导、精准的信息把控和理性的信息生产。从传播情境来看,在非危机情境下,旅游安全传播重点是安全知识的传播和安全体验的提升;在危机情境下,旅游安全传播的重点是线上安全沟通行为的调控和风险感知的干预。从传播内容来看,应基于任务性质导向细化优化传播内容要素。从传播渠道来看,主流媒体、商业媒体和自媒体都是旅游安全传播的有效渠道,基于影响力的配置策略是提升传播成效的关键。本研究区分危机情境和非危机情境,对旅游安全传播信号对旅游者线下安全行为和线上安全行为的影响机制进行了整合分析和区别检验。本研究的理论贡献主要包括:(1)研究通过区分旅游安全传播的情境结构探索多分类情境下的旅游安全传播机制,提出了旅游安全传播与行为响应分析框架,为理解和阐述旅游安全传播与旅游者安全行为响应的过程机制提供了认知基础;(2)研究对非危机情境下旅游安全传播信号对旅游者线下旅游安全行为的影响机制进行了实证检验,并对旅游安全传播中媒体信号与环境体验信号的差异化作用机制进行了比较分析,为现场旅游活动中旅游安全传播的作用机制分析提供了理论依据;(3)研究识别了旅游危机情境下潜在旅游者线上安全沟通行为的维度结构,对互联网时代旅游安全行为的表现情境和维度类型进行了拓展,由此形成了包括线下旅游安全行为(旅游安全遵守和旅游安全参与)和线上旅游安全行为(旅游安全信息生产和旅游安全信息分享)的旅游者安全行为分析架构;(4)研究构建了线上参与者安全情感词库,并首次将舆情声量数据作为变量数据进行采集分析,同时采用了基于VAR模型的脉冲响应分析法,实现了对旅游危机线上媒体声量信号对潜在旅游者安全沟通行为的动态影响关系的拟合分析和实证检验,并为旅游危机舆情分析引入了新的分析工具和方法。本研究对于旅游产业开展危机和非危机情境下的旅游安全传播工作,科学调控旅游者的安全行为提供了实证案例和理论依据,并提出了针对性的策略体系,是兼具理论性与实践性的重要研究议题。
谷超[9](2020)在《基于区块链的物联网数据安全共享模型与关键机制研究与实现》文中认为随着物联网技术的不断发展,物联网技术已广泛应用于生活的各个领域,因此物联网数据共享的需求也随之出现。虽然当前对物联网数据共享模型的研究在不断增加,针对物联网数据也提出了一些数据保护方案,但是对于物联网数据在整个数据共享过程中,仍缺乏一些完整且可信的数据保护方案。当前的物联网数据共享系统基本采用中心化的共享方式,这种共享方式带来了单点故障危机,使得数据的可用性存在隐患。用户在进行数据共享时,要依托于中心化机构来提供服务,这也带来了数据信任危机,比如中心机构可能对数据进行篡改等。用户数据的机密性、完整性等仍在存在威胁。而区块链凭借其分布式、公开、透明、可信和不可篡改的特性,为解决数据共享中存在的数据安全问题提供了一种安全可信的技术支持,为实现分布式的数据安全共享系统提供了可靠的底层服务。对此,本文将基于区块链对物联网数据安全共享模型与数据安全共享关键机制进行研究,具体研究内容如下:第一,基于区块链的物联网数据安全共享模型研究。针对现有物联网数据共享采用的中心化机构存在的单点故障问题、数据隐私泄露、系统内部操作不透明和昂贵的第三方服务费等问题,提出基于区块链的物联网数据安全共享模型,并对该模型进行了架构分层研究。该模型以分布式的区块链网络为核心,在满足物联网数据共享的基础上,提供数据安全保护能力,构建起去中心化可信的数据安全共享服务。第二,基于区块链的物联网数据安全保护关键机制研究。针对当前物联网数据共享中数据安全存在重要需求。本文提出基于代理重加密技术的数据机密性保护机制、基于权能访问控制方法的数据管控机制和基于数字摘要的数据完整性验证机制。上述关键机制的研究为物联网数据提供了安全可信的保护能力,也为用户提供细粒度的数据权限管理能力。第三,基于区块链的物联网数据安全共享原型系统的设计与实现。基于上述的物联网数据安全共享模型和关键机制,采用以太坊、IPFS和Web技术实现物联网数据安全共享原型系统,包含账户管理、数据管理、权限管理和审计管理四大模块。最后,在实际应用场景下进行了功能验证和性能测试,运行结果表明了本系统能够满足物联网数据安全共享的要求。
王志伟[10](2020)在《区块链信息服务安全评估研究》文中研究指明基于区块链技术的信息服务具备突出的可信与共享特性,正快速在数字金融、电子存证等领域形成增值应用。但是,无授信的区块链信息服务不能自证信息的真实合法,区块链信息记录的不可逆特性和节点信息的快速同步存储特性增加了监管难度,非法无序的区块链信息服务将成为网络空间安全隐患。2019年,国家互联网信息办公室颁布了《区块链信息服务管理规定》,对区块链信息服务提供者、监管者以及信息服务内容、安全评估要求等进行了全面规定。同时,由于区块链信息服务正处于起步阶段,当前对区块链信息服务安全管理的研究较少,现有研究主要集中在风险分析、政策探讨等层面,尚未形成有效、一致的安全管控和评价机制。因此,有必要采用标准化方法预先对区块链信息服务的安全性进行评估,以保证区块链技术应用的生命力。目前,对于区块链信息服务的信息内容安全评估方法尚属空白。针对这一问题,本文借鉴标准化研究方法,围绕区块链信息服务所面临的信息内容安全问题、安全目标和安全需求进行了整体分析,论证并确定了以基于联盟链的信息服务应用作为现阶段区块链信息服务安全评估目标,提出了一种区块链信息服务安全评估模型和配套的适应性评估指标体系。在此基础上,本文对评估指标体系中的安全功能和安全保障要求进行了细化设计,并基于所提出的评估模型和指标体系对某区块链电子发票平台应用进行了模拟评估实验。本文的主要创新点在于将信息安全领域的评估标准和方法,拓展到区块链信息服务领域,面向信息内容安全评估需求,以信息生命周期为主视角设计了安全评估模型,并对该模型下的主要安全问题、安全要求以及评估指标体系进行了详细设计。由于区块链技术及区块链信息服务发展迅速,相关管理需求复杂,本文研究期望能为区块链信息服务安全建设和安全评估提供启发式思路。
二、信息发布安全模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息发布安全模型(论文提纲范文)
(1)安全多方计算协议及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 安全多方计算的发展历程 |
1.3 安全多方计算的研究现状 |
1.4 本文主要研究内容和成果 |
1.5 本文的组织结构 |
第二章 基础知识 |
2.1 安全多方计算的定义 |
2.1.1 安全多方计算 |
2.1.2 安全性定义 |
2.2 数学与密码学基础 |
2.2.1 双线性配对运算 |
2.2.2 同态加密 |
2.2.3 哈希函数 |
2.2.4 秘密共享 |
2.2.5 零知识证明 |
第三章 基于安全比较的公钥可搜索加密方案 |
3.1 引言 |
3.2 理论基础 |
3.2.1 安全比较 |
3.2.2 基于同态加密的简单比较协议 |
3.2.3 公钥可搜索加密的模型 |
3.3 公钥可搜索加密 |
3.3.1 无双线性配对运算的公钥可搜索加密 |
3.3.2 安全性证明 |
3.3.3 交互协议 |
3.3.4 隐私分析 |
3.3.5 效率分析 |
3.4 基于关键词排序的公钥可搜索加密 |
3.4.1 基于关键词排序的多关键词公钥搜索加密 |
3.4.2 安全性证明 |
3.4.3 交互协议 |
3.4.4 隐私分析 |
3.4.5 性能分析 |
3.5 多用户的公钥可搜索加密方案 |
3.5.1 多用户无排序功能的公钥可搜索加密方案 |
3.5.2 多用户带排序功能的公钥可搜索加密方案 |
3.5.3 隐私分析 |
3.6 效率总结 |
3.7 本章小结 |
第四章 区块链网络中基于秘密共享的广播加密方案 |
4.1 引言 |
4.1.1 秘密共享 |
4.1.2 区块链网络 |
4.2 区块链网络中基于秘密共享的广播加密方案 |
4.2.1 广播加密 |
4.2.2 安全模型 |
4.2.3 秘密共享强化的广播加密方案 |
4.2.4 安全性证明 |
4.3 协议 |
4.4 效率分析 |
4.5 本章小结 |
第五章 区块链上的安全多方计算协议 |
5.1 引言 |
5.2 安全多方计算与区块链 |
5.2.1 安全多方计算 |
5.2.2 区块链 |
5.3 区块链上的安全多方计算协议 |
5.3.1 双链结构 |
5.3.2 参与方 |
5.3.3 安全多方计算任务发布算法 |
5.3.4 安全多方计算任务执行算法 |
5.3.5 矿工选择算法 |
5.3.6 区块链详情 |
5.3.7 共识机制 |
5.3.8 激励机制 |
5.3.9 区块周期 |
5.4 安全证明 |
5.5 效率分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)基于差分隐私和紧密度中心性的加权社交网络数据发布隐私保护研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 本文研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于数据匿名化的隐私保护 |
1.2.2 基于数据加密的隐私保护 |
1.2.3 基于差分隐私的隐私保护 |
1.2.4 不同隐私保护技术对比 |
1.3 本文主要研究内容及论文组织结构 |
1.3.1 论文创新点及主要工作 |
1.3.2 论文的组织结构 |
第2章 理论基础与相关研究问题分析 |
2.1 差分隐私模型 |
2.1.1 差分隐私相关定义 |
2.1.2 差分隐私的实现机制 |
2.1.3 差分隐私的组合性质 |
2.2 社交网络数据发布的差分隐私保护 |
2.2.1 节点差分隐私保护 |
2.2.2 边差分隐私保护 |
2.3 相关研究问题分析 |
2.3.1 节点差分隐私问题分析 |
2.3.2 边差分隐私问题分析 |
2.3.3 社区检测差分隐私问题分析 |
2.4 本章小结 |
第3章 基于节点度和紧密度中心性的边添加投影算法EGMA |
3.0 章节引言 |
3.1 EGMA算法 |
3.1.1 算法框架 |
3.2 EGMA算法 |
3.2.1 算法相关定义 |
3.2.2 算法思想 |
3.2.3 全局敏感度上界 |
3.3 DHPAKM度直方图发布算法 |
3.3.1 直方图概述 |
3.3.2 构造度直方图 |
3.3.3 DHPAKM算法思想 |
3.3.4 DHPAKM算法隐私分析 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 实验数据集 |
3.4.3 评价指标 |
3.4.4 实验结果及分析 |
3.5 本章小结 |
第4章 基于改进标签传播算法的社区结构差分隐私算法CSDPA-LPA |
4.1 章节引言 |
4.2 算法框架 |
4.3 LPA算法 |
4.3.1 LPA算法概述 |
4.3.2 LPA算法分析 |
4.4 CSDPA-LPA算法 |
4.4.1 算法相关定义 |
4.4.2 数据预处理 |
4.4.3 改进LPA算法划分社区结构 |
4.4.4 社区结构隐私保护 |
4.4.5 算法隐私分析 |
4.5 实验分析 |
4.5.1 实验环境 |
4.5.2 实验数据集 |
4.5.3 评价指标 |
4.5.4 实验结果及分析 |
4.6 本章小结 |
第5章 基于差分隐私的数据发布隐私保护系统设计与实现 |
5.1 章节引言 |
5.2 系统设计 |
5.2.1 需求分析 |
5.2.2 系统架构设计 |
5.2.3 数据库设计 |
5.3 系统实现 |
5.3.1 系统功能模块 |
5.4 系统测试 |
5.4.1 系统部署 |
5.4.2 系统测试与评估 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 物联网的发展 |
1.2 物联网与边缘计算 |
1.2.1 边缘计算 |
1.2.2 基于边缘计算的物联网应用 |
1.2.3 物联网边缘计算中的安全问题 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 国内外研究现状 |
2.1 物联网数据应用 |
2.1.1 感知数据实时应用 |
2.1.2 外包数据与云应用 |
2.1.3 边缘计算模式下的数据应用 |
2.2 边缘计算体系下物联网数据的安全问题 |
2.2.1 数据访问安全需求 |
2.2.2 数据传输安全问题 |
2.2.3 数据计算的安全挑战 |
2.3 边缘计算体系下物联网数据的安全技术 |
2.3.1 数据访问的安全模型 |
2.3.2 数据安全传输技术 |
2.3.3 数据协同计算及其安全技术 |
2.4 研究现状总结 |
2.5 本章小结 |
第三章 基于虚拟边缘节点的数据协同计算架构 |
3.1 云边端协同物联网结构及其安全模型 |
3.2 基于虚拟边缘节点的物联网计算架构 |
3.2.1 物联网节点的新变化 |
3.2.2 物联网结构的新变化 |
3.2.3 面向边缘协同物联网的架构VECA及其形式化 |
3.3 VECA下数据安全立体防护及安全分析 |
3.3.1 VECA下数据安全防护 |
3.3.2 VECA下数据安全问题分析 |
3.4 本章小结 |
第四章 VECA下基于虚拟边缘节点的数据访问管理框架 |
4.1 VECA下数据访问管理模型 |
4.1.1 模型抽象 |
4.1.2 实例分析 |
4.2 VECA下数据访问管理的ROW架构 |
4.2.1 ROW架构 |
4.2.2 VEDAM框架 |
4.3 VECA下数据访问管理框架实现方法 |
4.3.1 数据及应用抽象方法 |
4.3.2 原型系统实现 |
4.3.3 访问控制模型 |
4.4 VEDAM框架性能分析 |
4.4.1 框架功能对比 |
4.4.2 实验设置 |
4.4.3 VEDAM框架性能测试 |
4.4.4 智能网联车视频分析案例性能测试 |
4.5 本章小结 |
第五章 VECA下基于代理广播重加密的数据安全传输方案 |
5.1 VECA下数据传输模型 |
5.1.1 数据传输模式抽象 |
5.1.2 实例分析 |
5.2 VECA下数据传输系统模型与安全假设 |
5.2.1 VECA下数据传输系统模型 |
5.2.2 安全假设与相关背景知识 |
5.3 VECA下数据端到端安全传输方案 |
5.3.1 VESET方案架构 |
5.3.2 VESET方案介绍 |
5.3.3 VESET方案优化 |
5.4 VESET方案安全性及性能分析 |
5.4.1 正确性和安全性分析 |
5.4.2 功能对比 |
5.4.3 实验设置 |
5.4.4 通信代价和存储代价分析 |
5.4.5 计算代价分析 |
5.5 本章小结 |
第六章 VECA下动态协同计算安全支撑方法 |
6.1 VECA下协同计算模式 |
6.1.1 VECA下协同计算抽象 |
6.1.2 实例分析 |
6.2 VECA下动态协同计算方法及其可信实现 |
6.2.1 VECA下动态协同计算方法 |
6.2.2 VECA下动态协同计算安全支撑框架 |
6.2.3 框架组件介绍 |
6.3 VEDCC方法实现实例 |
6.3.1 系统模块实现 |
6.3.2 数据安全传输方案集成及改进 |
6.3.3 访问控制框架集成 |
6.3.4 编程支持 |
6.4 安全性及性能分析 |
6.4.1 安全性分析 |
6.4.2 功能对比 |
6.4.3 实验设置 |
6.4.4 性能测试 |
6.4.5 智能网联车安全协同计算性能测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
攻读博士学位期间取得的学术成果 |
攻读博士学位期间参与的主要科研项目 |
致谢 |
作者简介 |
(4)区块链环境下网络舆情传播及风险管理研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与选题意义 |
1.1.1 研究背景 |
1.1.2 选题意义 |
1.2 国内外研究现状 |
1.2.1 网络舆情研究现状 |
1.2.2 舆情风险管理研究现状 |
1.2.3 区块链研究现状 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究创新点 |
第2章 相关概念及理论基础 |
2.1 网络舆情的相关概念 |
2.1.1 网络舆情的概念 |
2.1.2 网络舆情的内涵 |
2.1.3 网络舆情的特征 |
2.2 区块链的相关概念 |
2.2.1 区块链特点 |
2.2.2 区块链分类 |
2.2.3 区块链技术 |
2.3 风险管理的相关理论 |
2.3.1 风险管理的概念 |
2.3.2 风险管理的目标 |
2.3.3 风险管理的过程 |
2.4 复杂社会网络的相关理论 |
2.4.1 复杂社会网络的内涵 |
2.4.2 复杂社会网络分析方法 |
2.4.3 复杂社会网络结构指标 |
2.5 系统动力学的相关理论 |
2.5.1 系统动力学的定义 |
2.5.2 系统动力学模型构成要素 |
2.5.3 基于系统动力学的传播理论 |
2.6 本章小结 |
第3章 区块链环境下网络舆情信息传播影响因素分析 |
3.1 研究方法和步骤 |
3.1.1 研究方法 |
3.1.2 研究对象 |
3.1.3 研究步骤 |
3.2 基于扎根理论的区块链舆情影响因素模型构建 |
3.2.1 开放式编码和主轴编码 |
3.2.2 选择性编码 |
3.2.3 理论饱和度检验 |
3.3 概念阐释及讨论分析 |
3.3.1 相关概念阐释 |
3.3.2 结果讨论分析 |
3.4 本章小结 |
第4章 区块链环境下网络舆情传播机理分析 |
4.1 区块链网络舆情传播机理研究框架 |
4.2 区块链环境下舆情传播的构成要素 |
4.2.1 舆情平台区块链技术能力要素 |
4.2.2 舆情信息质量感知要素 |
4.2.3 区块链舆情用户个人因素 |
4.2.4 舆情传播平台要素 |
4.3 区块链环境下舆情传播动机及动力 |
4.3.1 舆情传播内在需要 |
4.3.2 舆情传播外在诱因 |
4.3.3 传播动机模型 |
4.3.4 舆情传播内外动力 |
4.4 区块链环境下舆情传播机理阐释 |
4.4.1 直接作用机理 |
4.4.2 间接作用机理 |
4.4.3 调节作用机理 |
4.4.4 区块链环境下舆情传播机理模型 |
4.5 本章小结 |
第5章 区块链环境下舆情传播网络结构分析 |
5.1 区块链环境下的舆情传播网络 |
5.1.1 单区块链路型 |
5.1.2 区块中心点型 |
5.1.3 复杂区块链路型 |
5.2 研究方法 |
5.2.1 社会网络分析 |
5.2.2 数据采集和处理 |
5.3 区块链舆情网络结构特征分析 |
5.3.1 整体特征 |
5.3.2 内容特征 |
5.3.3 社群特征 |
5.3.4 中心性 |
5.4 区块链舆情网络拓扑结构分析 |
5.4.1 拓扑网络类型 |
5.4.2 单区块链路型拓扑网络 |
5.4.3 区块中心点型拓扑网络 |
5.4.4 复杂区块链路型拓扑网络 |
5.5 本章小结 |
第6章 区块链环境下网络舆情演化模型构建 |
6.1 建模依据及思想 |
6.1.1 基于疾病传播的系统动力学建模依据 |
6.1.2 基于疾病传播和区块链技术能力的建模思想 |
6.2 模型构建 |
6.2.1 模型假设 |
6.2.2 演化模型构建 |
6.2.3 状态演化规则 |
6.2.4 模型参数配置 |
6.3 仿真实验 |
6.3.1 实验数据 |
6.3.2 模型平衡点和阈值 |
6.3.3 仿真参数估计及设置 |
6.4 仿真结果分析 |
6.4.1 区块链技术能力对舆情演化的影响 |
6.4.2 区块链信息环境对舆情演化的影响 |
6.4.3 区块链信息质量对舆情演化的影响 |
6.4.4 潜伏率和潜伏-感染率对舆情演化的影响 |
6.4.5 潜伏-变异率和感染变异率对舆情演化的影响 |
6.5 本章小结 |
第7章 基于智能合约的网络舆情弹性风险管理模型构建 |
7.1 模型设计技术及方法 |
7.1.1 智能合约及区块链技术 |
7.1.2 网络舆情风险管理模型设计方法 |
7.1.3 区块链智能合约技术在模型构建的应用 |
7.2 风险管理系统概念框架 |
7.2.1 风险管理过程 |
7.2.2 概念框架设计 |
7.2.3 系统功能设计 |
7.3 基于智能合约的网络舆情风险管理系统模型 |
7.3.1 系统模型构建 |
7.3.2 系统智能合约 |
7.3.3 智慧分类账 |
7.3.4 风险关联树 |
7.4 本章小结 |
第8章 基于智能合约的网络舆情风险管理策略 |
8.1 网络舆情弹性风险管理策略实施的前提 |
8.2 弹性风险管理策略 |
8.2.1 区块链舆情弹性风险管理体系 |
8.2.2 区块链舆情情境监测及资源系统 |
8.2.3 区块链舆情弹性管理实施工程系统 |
8.2.4 区块链舆情弹性管理行动策略系统 |
8.3 智能合约管理策略 |
8.3.1 技术保障工程管理策略 |
8.3.2 舆情风险识别工程管理策略 |
8.3.3 舆情风险分析工程管理策略 |
8.3.4 舆情风险应对工程管理策略 |
8.4 区块链技术实施策略 |
8.4.1 转变舆情风险管理观念 |
8.4.2 推动区块链技术应用 |
8.4.3 加强政策和资金保障 |
8.4.4 提高管理人员信息素养 |
8.5 本章小结 |
第9章 研究结论与展望 |
9.1 研究结论 |
9.2 研究局限及展望 |
参考文献 |
攻读博士期间取得的主要研究成果 |
致谢 |
(5)面向零信任的MQTT安全关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 MQTT的广泛应用 |
1.1.2 MQTT安全性问题 |
1.1.3 零信任 |
1.2 研究意义 |
1.3 研究现状 |
1.3.1 身份认证与授权 |
1.3.2 访问控制 |
1.3.3 加密技术应用 |
1.3.4 现有研究的不足 |
1.4 研究内容 |
1.5 论文安排 |
第二章 相关理论基础 |
2.1 MQTT协议及其可用安全技术 |
2.1.1 MQTT协议 |
2.1.2 MQTT相关安全解决方案 |
2.2 相关密码学理论 |
2.2.1 群相关概念 |
2.2.2 代理重加密体制 |
2.2.3 Schnorr签名算法 |
2.2.4 AES对称加密体制 |
2.3 零信任架构 |
2.3.1 架构组件 |
2.3.2 信任算法及其变种 |
2.4 本章小结 |
第三章 基于代理重加密的MQTT端到端安全解决方案 |
3.1 引言 |
3.2 MQTT端到端安全解决方案 |
3.2.1 使用的符号与密码学 |
3.2.2 方案概述 |
3.2.3 具体流程 |
3.3 性能评估与安全讨论 |
3.3.1 性能评估 |
3.3.2 安全性讨论 |
3.4 本章小结 |
第四章 面向零信任的分级安全MQTT协议框架 |
4.1 引言 |
4.2 零信任安全策略与目标 |
4.3 分级的安全MQTT协议框架 |
4.3.1 方案概述 |
4.3.2 方案假设 |
4.3.3 用户与设备的认证 |
4.3.4 访问控制 |
4.3.5 分级有效载荷加密 |
4.3.6 监视 |
4.3.7 反馈与撤销 |
4.4 性能评估与安全讨论 |
4.4.1 性能评估 |
4.4.2 安全性分析 |
4.5 本章小结 |
第五章 基于信任计算的MQTT动态访问控制模型 |
5.1 引言 |
5.2 MQTT访问控制模型的特征 |
5.3 基于多源信任计算的MQTT动态访问控制模型 |
5.3.1 信任评估行为属性选取与属性信息提取 |
5.3.2 信任值计算 |
5.3.3 动态授权与访问控制 |
5.4 仿真实验分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 下一步工作 |
致谢 |
参考文献 |
作者简历 |
(6)电子政府信用体系及其构建研究(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、选题缘起 |
(一)研究背景 |
(二)问题的提出 |
(三)研究意义 |
二、国内外研究和实践现状 |
(一)美国电子政府信用研究和实践现状 |
(二)欧盟电子政府信用研究和实践现状 |
(三)中国电子政府信用研究和实践现状 |
三、理论依据 |
(一)整体性治理理论 |
(二)三维信用论 |
(三)制度经济学理论 |
四、研究思路与方法 |
(一)研究思路 |
(二)分析框架 |
(三)研究方法 |
第一章 电子政府信用体系的相关概念 |
一、政府信用相关概念的理解 |
(一)信任 |
(二)信用 |
(三)政府信用 |
二、电子政府信用体系的内涵特征 |
(一)电子政府信用的概念理解 |
(二)电子政府信用体系的内涵范畴 |
(三)电子政府信用体系的主要特征 |
本章小结 |
第二章 行政生态环境信用:电子政府信用体系的基础性要素 |
一、行政生态环境信用的目标定位 |
(一)文化定位 |
(二)制度定位 |
(三)平台定位 |
二、行政生态环境信用的顶层设计 |
(一)基于治理视角的顶层设计 |
(二)基于法律关系的顶层设计 |
(三)基于政治生态的顶层设计 |
三、行政生态环境信用的保障机制 |
(一)信息人信用的环境保障机制 |
(二)信息信用的环境保障机制 |
(三)技术信用的环境保障机制 |
四、行政生态环境信用的运行模式 |
(一)行政生态环境信用的运行样式 |
(二)行政生态环境信用的运行机制 |
本章小结 |
第三章 信息人信用:电子政府信用体系的根本性要素 |
一、信息人信用的概念及属性 |
(一)信息人信用的概念模型 |
(二)信息人信用的属性 |
二、信息人信用的权义解析 |
(一)电子政府行政人的权利解析 |
(二)电子政府行政人的义务解析 |
(三)“行政相对人”和“利益相关方”信用的权义解析 |
三、对信息人信用的检验研究 |
(一)构建评估指标的现实目标 |
(二)构建评估指标的层次逻辑 |
四、信息人信用的建构路径 |
(一)目录式建构——相应电子政府信息人的核心信用功能需求 |
(二)互动式建构——提高电子政府信息人的协同治理能力 |
(三)监督式建构——完善电子政府信息人的行政治理意愿 |
(四)成果式建构——适应电子政府信息人的主流信用评价模式 |
本章小结 |
第四章 信息信用:电子政府信用体系的核心性要素 |
一、信息信用的概念及属性 |
(一)信息信用的概念模型 |
(二)信息信用的属性 |
二、信息信用规制解析 |
(一)信息建设的整体性规制 |
(二)信息治理的制度性规制 |
(三)信息供给的异质性规制 |
(四)信息管控的格式化规制 |
三、对信息信用的实证研究 |
(一)构建模型推演的背景描述 |
(二)构建模型推演的取样调查 |
(三)构建模型推演的实证研究 |
(四)构建模型推演的回归分析 |
四、信息信用的形塑路径 |
(一)改善信息传递性,塑造信用形象 |
(二)增强信息互动性,提升信用影响 |
(三)提高信息响应度,巩固信用粘度 |
本章小结 |
第五章 技术信用:电子政府信用体系的支撑性要素 |
一、技术信用的概念及属性 |
(一)技术信用的概念模型 |
(二)技术信用的属性 |
二、技术信用配置解析 |
(一)技术信用与供需配适的差异化 |
(二)技术信用与制度驱动的缺失化 |
(三)技术信用与全球网络的安全化 |
三、对技术信用的优化研究 |
(一)技术信用的危害案例 |
(二)构建技术信用的现实描述 |
四、技术信用的发展路径 |
(一)协同技术制度发展 |
(二)划归技术规范界限 |
(三)提升技术治理高度 |
本章小结 |
第六章 电子政府信用体系构建的现实策略 |
一、电子政府信用体系构建的现实难题 |
(一)缺乏电子政府信用体系构建的制度保障 |
(二)缺乏电子政府信用体系构建的推进合力 |
(三)缺乏电子政府信用体系构建的执行保障 |
二、构建电子政府信用体系构建的实施策略 |
(一)建立统一的标准规范,保障各要素建设、运维和使用信用化 |
(二)建立系统的法规政策,推进各要素建设、运维和使用合法化 |
(三)建立严格的管理制度,保障各要素建设、运维和使用制度化 |
(四)建立普适的共享体系,达到各要素建设、运维和使用最大化 |
本章小结 |
结论 |
参考文献 |
作者简介及博士期间的科研成果情况 |
后记 |
(7)边云一体化环境下的身份认证平台设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
序言 |
1 引言 |
1.1 项目背景及意义 |
1.1.1 项目的背景 |
1.1.2 项目的意义 |
1.2 课题相关国内外发展现状研究 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 课题的主要内容和论文的组织结构 |
2 身份认证平台相关理论及技术综述 |
2.1 单点登录技术 |
2.2 CA数字证书认证技术 |
2.3 WebService技术 |
2.3.1 Web Service接口的组成 |
2.3.2 Web Service的实现过程及特点 |
2.4 深度神经网络相关知识 |
2.4.1 卷积神经网络 |
2.4.2 孪生神经网络 |
2.5 本章小结 |
3 边云一体化环境下的身份认证平台需求分析 |
3.1 需求分析综述 |
3.1.1 平台参与者分析 |
3.1.2 平台特点分析 |
3.2 功能性需求分析 |
3.2.1 身份认证功能 |
3.2.2 个人信息管理功能 |
3.2.3 用户管理功能 |
3.2.4 平台管理功能 |
3.2.5 提供交互接口功能 |
3.3 非功能性需求分析 |
3.4 本章小结 |
4 边云一体化环境下的身份认证平台概要设计 |
4.1 平台设计目标 |
4.2 平台总体功能结构 |
4.3 平台技术实现架构 |
4.3.1 技术架构分层实现 |
4.3.2 技术架构实现过程 |
4.4 数据存储及实现方式 |
4.4.1 数据库结构设计 |
4.4.2 实现方式 |
4.5 本章小结 |
5 边云一体化环境下的身份认证平台详细设计与实现 |
5.1 用户身份认证模块 |
5.1.1 身份认证 |
5.1.2 单点登录 |
5.2 个人信息管理模块 |
5.3 用户管理模块 |
5.3.1 用户信息管理 |
5.3.2 用户身份管理 |
5.4 平台管理模块 |
5.5 提供WebService接口 |
5.6 本章小结 |
6 平台展示与测试 |
6.1 平台功能测试与运行结果展示 |
6.2 平台性能测试 |
6.2.1 平台安全性测试 |
6.2.2 平台智能性测试 |
6.3 本章小结 |
7 结论 |
7.1 全文总结 |
7.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(8)旅游安全传播信号对旅游者安全行为的影响机制研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与问题提出 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.2 研究目的与研究意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究内容 |
1.4 研究重点与预期创新 |
1.4.1 研究重点 |
1.4.2 预期创新 |
1.5 研究方法与逻辑框架 |
1.5.1 研究方法 |
1.5.2 研究框架 |
第2章 文献综述与理论基础 |
2.1 概念体系 |
2.1.1 旅游安全 |
2.1.2 旅游安全传播 |
2.1.3 媒体 |
2.1.4 旅游者安全行为 |
2.2 文献综述 |
2.2.1 旅游安全研究述评 |
2.2.2 旅游安全传播研究述评 |
2.2.3 媒体研究述评 |
2.2.4 旅游者安全行为研究述评 |
2.3 理论基础 |
2.3.1 认知行为理论 |
2.3.2 信号理论 |
2.3.3 媒体议程设置理论 |
2.3.4 媒体框架理论 |
2.4 总体研究述评与拟研究方向 |
2.4.1 总体研究述评 |
2.4.2 拟研究方向 |
第3章 旅游安全传播信号与旅游者安全行为响应的分析框架 |
3.1 旅游安全传播的信号建构体系 |
3.1.1 旅游安全传播的主体结构 |
3.1.2 旅游安全传播的情境结构 |
3.1.3 旅游安全传播的行为性质 |
3.1.4 旅游安全传播的任务结构 |
3.1.5 旅游安全传播的内容要素 |
3.2 旅游安全传播的媒体渠道 |
3.2.1 旅游安全传播媒体渠道的结构分类 |
3.2.2 旅游安全传播媒体渠道的信号传输 |
3.3 旅游者安全行为体系 |
3.3.1 旅游者线下安全行为 |
3.3.2 旅游者线上安全行为 |
3.3.3 旅游者线下与线上安全行为的关系 |
3.4 旅游安全传播信号与旅游者安全行为的响应关系 |
3.4.1 旅游安全传播信号的行为导向 |
3.4.2 旅游安全传播信号的生产过程 |
3.4.3 旅游安全传播信号的安全行为响应方式 |
3.5 旅游安全传播信号与旅游者安全行为响应分析框架的建构 |
3.6 本章小结 |
第4章 旅游安全传播信号对旅游者线下安全行为的影响机制 |
4.1 研究问题 |
4.2 研究假设 |
4.2.1 旅游安全传播中的媒体信号 |
4.2.2 旅游者对安保强化的个人体验 |
4.2.3 个人体验和旅游者安全感知的中介效应 |
4.3 研究设计 |
4.3.1 案例背景 |
4.3.2 观测量表设计 |
4.3.3 数据搜集与样本结构 |
4.3.4 数据分析 |
4.4 假设论证 |
4.4.1 信效度检验 |
4.4.2 验证性因子分析 |
4.4.3 相关分析与区别效度 |
4.4.4 假设检验 |
4.5 本章小结 |
第5章 旅游安全传播信号对旅游者线上安全沟通行为的影响机制 |
5.1 研究问题 |
5.2 研究假设 |
5.2.1 信号理论 |
5.2.2 旅游者线上安全沟通行为 |
5.2.3 旅游危机线上媒体声量信号的影响作用 |
5.2.4 风险感知声量信号的影响作用 |
5.2.5 线上安全沟通行为声量信号的影响作用 |
5.3 研究设计 |
5.3.1 案例背景 |
5.3.2 模型设定 |
5.3.3 研究数据 |
5.3.4 变量测量 |
5.3.5 变量描述性统计 |
5.4 假设论证 |
5.4.1 序列的平稳性检验 |
5.4.2 格兰杰因果检验 |
5.4.3 脉冲响应函数分析 |
5.5 本章小结 |
第6章 旅游安全传播与旅游者安全行为响应的策略建构 |
6.1 基于传播主体的旅游安全传播策略建构 |
6.1.1 基于旅游地政府的旅游安全传播策略构建 |
6.1.2 基于旅游企业的旅游安全传播策略构建 |
6.1.3 基于旅游者的旅游安全传播策略构建 |
6.2 基于传播情境的旅游安全传播策略建构 |
6.2.1 危机情境下旅游安全传播策略建构 |
6.2.2 非危机情境下旅游安全传播策略建构 |
6.3 基于传播内容的旅游安全传播策略建构 |
6.4 基于传播渠道的旅游安全传播策略建构 |
6.4.1 基于主流媒体渠道的旅游安全传播策略建构 |
6.4.2 基于商业媒体渠道的旅游安全传播策略建构 |
6.4.3 基于自媒体渠道的旅游安全传播策略建构 |
6.5 本章小结 |
第7章 研究结论与讨论 |
7.1 研究结论 |
7.1.1 理论建构:旅游安全传播与旅游者安全行为响应的分析框架 |
7.1.2 旅游安全传播信号对旅游者线下安全行为的影响机制 |
7.1.3 旅游安全传播信号对旅游者线上安全沟通行为的影响机制 |
7.2 理论贡献 |
7.3 实践启示 |
7.4 研究局限与展望 |
参考文献 |
致谢 |
附录 A 安全保障与旅游者安全行为的调查问卷 |
附录 B 国内开放性中文网站平台的信息采集示例 |
附录 C 分类情绪新增词汇的强度赋值过程及平均值 |
个人简历、在学期间发表的学术论文及研究成果 |
(9)基于区块链的物联网数据安全共享模型与关键机制研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 物联网数据共享平台 |
1.2.2 数据安全保护研究 |
1.2.3 基于区块链的数据共享模型研究 |
1.2.4 基于区块链的数据保护机制研究 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第2章 相关技术与理论 |
2.1 区块链 |
2.1.1 区块链概述 |
2.1.2 区块链架构 |
2.1.3 密码学 |
2.1.4 共识算法 |
2.2 以太坊 |
2.2.1 以太坊虚拟机 |
2.2.2 智能合约 |
2.2.3 以太坊账户体系 |
2.3 星际文件系统(IPFS) |
2.4 代理重加密技术 |
第3章 基于区块链的物联网数据安全共享模型研究 |
3.1 物联网数据共享的数据安全问题分析 |
3.1.1 物联网数据共享中存在的数据安全问题 |
3.1.2 数据共享中区块链与数据安全的关联性 |
3.2 基于区块链的物联网数据安全共享模型设计 |
3.3 基于区块链的物联网数据安全共享模型架构分层设计 |
3.3.1 架构分层设计概述 |
3.3.2 数据层 |
3.3.3 区块链层 |
3.3.4 合约层 |
3.3.5 逻辑层 |
3.3.6 应用层 |
3.4 基于区块链和IPFS的分布式数据存储模型设计 |
3.5 基于以太坊的智能合约架构设计 |
3.6 本章小结 |
第4章 基于区块链的数据安全共享保护关键机制研究 |
4.1 基于代理重加密技术的数据机密性保护机制 |
4.1.1 基于区块链和代理重加密技术的数据机密性保护方法 |
4.1.2 基于代理重加密的核心算法 |
4.2 基于区块链的权能访问控制机制 |
4.2.1 基于区块链的权能访问控制方法 |
4.2.2 基于权能访问控制的关键算法 |
4.3 基于区块链的数据完整性验证机制 |
4.3.1 基于区块链的数据完整性验证方法 |
4.3.2 数据完整性验证关键算法 |
4.4 本章小结 |
第5章 基于区块链的数据安全共享原型系统设计与实现 |
5.1 原型系统总体设计 |
5.1.1 系统设计 |
5.1.2 开发本原型系统用到的技术类型 |
5.2 系统模块设计 |
5.2.1 账户管理模块 |
5.2.2 数据共享管理模块 |
5.2.3 基于权能的访问控制模块 |
5.2.4 链上信息审计模块 |
5.3 核心模块的智能合约设计与实现 |
5.3.1 基于以太坊的智能合约执行流程 |
5.3.2 基于物联网数据安全共享的智能合约总体设计 |
5.3.3 数据共享管理与数据验证合约实现 |
5.3.4 数据访问控制合约实现 |
5.3.5 用户管理合约实现 |
5.3.6 数据审计合约实现 |
5.4 原型系统的部署与测试 |
5.4.1 物联网数据实验环境搭建 |
5.4.2 区块链和IPFS的私有网络搭建 |
5.4.3 系统功能验证 |
5.4.4 系统性能测试 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间获得的科研成果 |
致谢 |
(10)区块链信息服务安全评估研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 研究内容及结构安排 |
1.4 研究目标与创新点 |
第2章 区块链相关技术与安全问题分析 |
2.1 区块链定义及发展现状 |
2.2 区块链体系架构和关键技术 |
2.2.1 区块链体系架构 |
2.2.2 区块链的关键技术 |
2.3 区块链技术的安全风险和安全策略 |
2.3.1 区块链技术的安全风险 |
2.3.2 区块链现有安全策略 |
2.4 区块链信息服务安全问题分析 |
2.5 本章小结 |
第3章 信息服务安全评估需求及通用方法 |
3.1 网络信息服务安全评估需求 |
3.1.1 网络空间安全背景 |
3.1.2 信息内容安全评估需求 |
3.2 信息安全评估标准简介 |
3.2.1 通用准则(CC) |
3.2.2 国内信息技术安全性评估系列标准 |
3.2.3 安全评估的一般流程 |
3.3 本章小结 |
第4章 区块链信息服务安全评估模型 |
4.1 评估目标概述 |
4.1.1 区块链主要类型分析 |
4.1.2 TOE定义及保护资产 |
4.2 TOE安全问题分析 |
4.2.1 主要安全威胁 |
4.2.2 组织安全策略 |
4.3 区块链信息服务安全模型和安全要求 |
4.3.1 信息生命周期视角下的安全目标 |
4.3.2 区块链信息服务安全模型 |
4.3.3 区块链信息服务安全要求 |
4.4 本章小结 |
第5章 区块链信息服务安全评估指标体系 |
5.1 指标总体描述 |
5.2 区块链信息服务安全功能指标 |
5.2.1 信息生成 |
5.2.2 信息处理 |
5.2.3 信息发布 |
5.2.4 信息传播 |
5.2.5 信息存储 |
5.2.6 信息销毁 |
5.3 区块链信息服务安全保障指标 |
5.3.1 信息生成 |
5.3.2 信息处理 |
5.3.3 信息发布 |
5.3.4 信息传播 |
5.3.5 信息存储 |
5.3.6 信息销毁 |
5.4 区块链信息服务安全评估指标分级 |
5.5 本章小结 |
第6章 区块链信息服务安全评估实验 |
6.1 安全评估流程和方法 |
6.1.1 确定评估对象 |
6.1.2 确定评估级 |
6.1.3 定制评估指标 |
6.1.4 实施安全评估 |
6.2 安全评估结果 |
6.2.1 评估结果信息概览 |
6.2.2 评估结果分析 |
6.2.3 评估结论 |
6.3 本章小结 |
结语 |
参考文献 |
致谢 |
四、信息发布安全模型(论文参考文献)
- [1]安全多方计算协议及其应用研究[D]. 张硕. 北京邮电大学, 2021(01)
- [2]基于差分隐私和紧密度中心性的加权社交网络数据发布隐私保护研究[D]. 高明珠. 四川大学, 2021(02)
- [3]基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究[D]. 张庆阳. 安徽大学, 2021(02)
- [4]区块链环境下网络舆情传播及风险管理研究[D]. 郭苏琳. 吉林大学, 2020(03)
- [5]面向零信任的MQTT安全关键技术研究[D]. 谷正川. 战略支援部队信息工程大学, 2020(03)
- [6]电子政府信用体系及其构建研究[D]. 张贝尔. 吉林大学, 2020(08)
- [7]边云一体化环境下的身份认证平台设计与实现[D]. 万振楠. 北京交通大学, 2020(03)
- [8]旅游安全传播信号对旅游者安全行为的影响机制研究[D]. 陈岩英. 华侨大学, 2020(12)
- [9]基于区块链的物联网数据安全共享模型与关键机制研究与实现[D]. 谷超. 北京工业大学, 2020(06)
- [10]区块链信息服务安全评估研究[D]. 王志伟. 湖北大学, 2020(02)