登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 电子信息类 > 通信工程 > 正文

跨域信任安全技术研究开题报告

 2021-03-11 12:03  

1. 研究目的与意义(文献综述)

我们所处的时代是信息时代,随着网络的飞速发展,越来越多的网络应用出现在我们面前。足不出户我们便能知晓天下事,甚至在家里就能吃喝玩乐。例如,通过微信我们可以与朋友交流,通过微博我们可以关注最新的热点头条,通过淘宝我们又能在家中买到我们需要的物品,甚至我们在饿了吗上面点一份外卖就有人把饭送到家里。而通过浏览器我们还能做各种我们想做的事情。这一切都让我们的生活变得方便简单起来。

网络的飞速发展给我们带来便利的同时,也产生了很多问题。我们知道网络中存在着各种各样的资源,这些不计其数的资源如果不进行管理将会导致网络变得混乱臃肿。因此,为了对网络资源进行管理以及安全性的考虑,我们通常将计算机系统分成不同的域,不同的域采用不同的策略来进行管理。我们会限制用户对域的权限。在网络发展的初期,网络用户还较少,网络应用主要针对的是单个组织,企业等,主要进行的是域内访问。随着网络越来越追求开放性、共享性,我们不仅仅要访问域内资源,还需要进行跨域访问。在进行跨域访问时我们必须进行安全认证。试问如果我们在进行网上购物,付款时不能完全确保账户就是卖家,我们还敢在网上付账吗?又或者我们炒股时需要买入股票,没有人能够保证我们所支付的账号就是自己的账号,那我们会不会所有的钱都打水漂了?也许我们都会被风险吓得去商场购物,去证券交易所交易股票吧。因此研究跨域安全问题十分重要,也即我们所说的跨域信任问题。

目前国内外基于跨域信任技术的研究主要集中在包括针对ca数字证书的跨域信任技术以及基于keberos的跨域信任技术上。ca数字证书跨域信任技术采用公钥密码技术能够保证信息的机密性的同时还能保证信息的完整性以及不可抵赖性。keberos身份认证服务基于tcp/ip网络安全认证协议以及可信任第三方,采用加密技术对网络连接进行认证。虽然这两项跨域信任技术已经相当成熟并且为跨域访问的安全性提供了保障,但依然存在着些问题,安全性有待进一步加强。所以我们对跨域信任技术的研究需要一直进行下去。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

本次设计围绕一个pki身份认证系统的设计展开,对基于数字证书的pki身份系统进行研究,主要进行以下任务:

(1)阐述pki的组成和相关技术,如ca认证中心、数字证书等,通过数字证书将证书持有者的身份信息与密钥对绑定在一起;

(2)研究公钥密码体制的算法,从对称密钥和公钥密码体制入手,比较不同算法的优缺点。在数字证书的基础上运用安全的加密技术,通过des算法、rsa算法、hash算法保证数据的机密性和完整性;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

第1周—第4周搜集资料,撰写开题报告;
第5周—第6周论文开题;
第7周—第12周撰写论文初稿;
第13周—第16周修改论文;
第17周论文答辩

4. 参考文献(12篇以上)

1、张亮鸣, 陈戏墨. 基于pki ca跨域认证平台的应用[j]. 信息安全与技术, 2013, 4(4):22-23.
2、颜海龙, 喻建平, 胡强,等. 基于pki/ca的分布式跨域信任平台研究与实现[j]. 计算机工程与设计, 2013, 34(2):686-690.
3、蔡雪莲. 一种基于挑战/应答技术的kerberos协议改进[j]. 计算机与数字工程, 2013, 41(9):1489-1491.
4、周莹. ecc算法对kerberos协议安全性能的改进分析[j]. 鸡西大学学报(综合版), 2014(12):42-44.
5、温博为, 吴振强, 张丽娟. kerberos协议在可信平台下的设计与实现[j]. 计算机工程与设计, 2013, 34(6):1946-1950.
6、刘寿臣. kerberos网络认证系统的关键技术分析[j]. 电脑知识与技术, 2016, 12(16):69-70.

7、woo j l t, tripunitara m v. composing kerberos and multimedia internet keying (mikey) for authenticatedtransport of group keys[j]. ieee transactions on parallel amp; distributed systems, 2014, 25(4):898-907.
8、harn l, ren j. generalized digital certificate for user authentication and key establishment for secure communications[j]. ieee transactions on wireless communications, 2011, 10(7):2372-2379.
9、xu z, zhang f, wang w, et al. exploiting trust and usage context for cross-domain recommendation[j]. ieee access, 2016, 4:1-1.
10、lu w, li j, li t, et al. web multimedia object classification using cross-domain correlation knowledge[j]. ieee transactions on multimedia, 2013, 15(8):1920-1929.

11、郑刚,任小凤. 跨域访问控制问题研究[j]. 硅谷,2012,(09):80-81.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图