一、权威测试 指定平台(论文文献综述)
余雪扬[1](2021)在《法定数字货币法经济逻辑与制度规则研究》文中提出制度将过去、现在与未来连接在一起,从而历史在很大程度上就是一个渐进的制度演化过程。西奥多·舒尔茨(1968)曾说,货币即制度。货币是一种古老的制度,服务于人类社会的交易活动。交易活动的本质是实现产品或服务让渡,伴随着这种让渡的是同等数量价值的反方向转移。无论货币以何种外在形式呈现,都是天然承载这种价值转移的载体。从原始的物物交换、简单的商品经济到发达的市场经济,人类社会经济发展历程中,货币与之相伴。货币的本质内涵是一种权利,即获得社会普遍接受的未来价值索取权,历经千年延续下来,一以贯之未曾改变。期间,生产力的发展催生新的需求,技术迭代推动货币从实物、金属、纸币向电子货币形态演变,以提高货币流通效率、降低交易成本、改善消费者福利。从货币及其延伸形态发展的历史演变和内在逻辑看,每一次技术革命背后都蕴含着货币形态变革的现实。21世纪后,互联网及大数据、云计算、人工智能等信息技术快速发展,经济数字化、社会生活数字化已是大势所趋。同时,金融科技等对货币演化的影响进一步深化,货币形态及其流通模式也日趋数字化和网络化,催生出一种新形态的货币:数字货币。数字货币登上历史舞台,引发巨大关注,构成对传统货币流通与经济规则的重塑与革新。作为其中重要类别的法定数字货币将构建新的货币前景,同时也使得传统货币理论出现一定程度上的“失语”,需要新的理论支持和解释逻辑。从法经济学角度,法定数字货币是由法律授权中央银行向社会发行的基于密码学技术、完全依赖数字信息形态存储和支付交易、具有加密货币形式和功能、在发行国内普遍使用和具有法偿力的法定支付工具和价值凭证。科斯(1937,1960)交易费用与制度安排内在关系的理论表明,在给定技术水平的条件下,人们创生或选择某种制度来降低交易费用,从而导致一些市场制度的出现和改变。货币体系同样如此。理想的法定数字货币具备不可重复花费性、可控匿名性、不可伪造性、系统无关性、安全性、可传递性、可追踪性、可分性、可编程性、公平性等诸多特性。法定数字货币发行后,将与现行货币体系中的信用现钞和电子货币相互竞争、动态博弈。法定数字货币具备的诸多特点与功能,将有效改进信用现钞的缺陷,又能够兼具电子货币的优点,从而进一步降低交易费用、增加价值效用。因此,法定数字货币的整体竞争绩效将强于信用现钞和电子货币,能够有效提升货币体系的安全与效率。尽管信用现钞、电子货币和法定数字货币名义价值相等,但是法定数字货币竞争优势强,将使其在社会公众认可中的实际价值更高,接受度及使用率也将更高,有较大概率成为货币体系的主导货币。随着法定数字货币的发行以及流通范围的扩大,法定数字货币对信用现钞和电子货币的价值改进势必在中央银行货币控制力、货币政策实施以及支付体系运行方面产生影响,带来效益。首先,发行法定数字货币有助于增强中央银行货币控制力。法定数字货币的发行与流通将改变当前货币体系结构,使得信用现钞和电子货币为主的二元货币结构中增加法定数字货币形成三元货币结构。当前的货币流通运行中除中央银行存款准备金这种电子形式的法定货币外,绝大多数是存款货币、预付货币这些电子货币,这削弱了法定货币的地位,减弱了中央银行对基础货币的控制力。法定数字货币的发行及流通势必替代部分电子货币,从而能够减轻电子货币对信用现钞的替代效应。同时,法定数字货币对中央银行来说是可控可追踪的,这样可以提升中央银行对整体货币体系的控制力。其次,发行法定数字货币有助于优化货币政策实施。在社会全面流通而非封闭场景下,法定数字货币可测性、可追踪性、可控性强,其发行与流通可以使货币供应量、货币流通速度的可测量度有所提升,大数据分析基础更为扎实,货币政策调控手段更加精准。中央银行通过调整法定数字货币利率,来调控银行存款利率,进而传导至银行贷款利率,这有助于提升中央银行政策利率对中长期信贷利率的传导,改善我国政策利率向贷款利率传导不畅的状况。通过对法定数字货币计负利率,或者酌情对法定数字货币钱包收取保管费,实质上等同于实施负利率政策,由此打破零利率下限约束,释放货币政策空间。法定数字货币可以优化当前货币政策调控框架以及改善货币政策传导机制的困境。最后,发行法定数字货币有助于完善支付体系运行。由于信用现钞支付功能不足,中央银行“不得不”向私人部门让渡货币发行权,由私人部门提供补充的支付服务,但同时造成社会支付链条不断延长,部分支付行为得不到有效监管。发行法定数字货币后,中央银行可以摒弃“私人部门提供支付服务,中央银行给以价值担保”的传统模式。法定数字货币具有的可传递性、可追踪性、可编程性等技术特点,使得任何支付行为均可以被追踪,这样能够及时发现异常交易,增加支付透明度,增强监管穿透性,也能够减轻中央银行监管负担以及对私人部门的价值担保。在支付主体消费者权益保护方面,法定数字货币是法定货币,信用级别上高于电子货币,同时还是密码货币,安全性上更好。在跨境支付方面,信用现钞的印制、发行、携带、调运、存储事无巨细,纷繁复杂,不适合跨境支付,已经长期妨碍了货币的国际流通。发行法定数字货币将丰富和强化人民币跨境支付功能,为人民币国际化创造更为有利的条件。毫无疑问法定数字货币面临着较大的现实需求,他更将是自上而下的政府推动的强制性制度变迁的结果。一方面,因其具有与信用现钞不同的功能特点将带来行为主体之间行为模式的差异,产生传统法定货币所没有的新问题。另一方面,只有在既有的法律制度下,才能对特定的可转移产权做出是否构成货币的判断,法定数字货币要履行法定货币职能需要货币法授权与规定。按照制度安排的供需理论分析框架,考察我国现行货币制度规则供给状况,尚且不能完全满足法定数字货币的制度需求。一是现行货币发行规则无法完全适用法定数字货币。法定数字货币的产生、调拨、清点、核对、流通及销毁均依赖于网络系统,原先信用现钞发行、调拨、清分、销毁、回笼等以地域、实体库为载体的模式以及相应的管理机制不再适用。二是现行货币运行规则未包含法定货币互换的内容。法定数字货币一旦发行,我国法定货币体系中将出现多种类型的法定货币,势必出现不同货币之间的兑换问题,这是传统货币制度没有也无法提前规定的。三是现行货币制度未包含中央银行与持币人直接联系的规范。持币人对法定数字货币的价值转移效果需要由中央银行最终确认,持币人身份信息、账户信息等需要登记及管理在中央银行系统中,这均将直接产生相应的权利义务内容。四是现行货币制度未包含可控匿名的规则。法定数字货币的可控匿名性有助于查证和打击违法犯罪行为,但如何界定有权机关的权力边界,这需要从法律上明确规定并做好持币人隐私保护与打击违法犯罪之间的利益平衡。围绕着法定数字货币治理的诸多方面,现行货币制度对法定数字货币的不适宜之处不仅以上这些,缺乏适宜的制度规则将成为法定数字货币创新的重大障碍。法定数字货币并非简单的货币技术升级,而是深刻的政策与法律问题,亟待在一个稳定可持续的制度框架内运作,亟待补充完善相关的制度规则供给。对于新制度与旧制度的关系,就好比维特根斯坦所提出的“绳索论”,每一截新的绳索与前一截可能并不相同,但却相互联系着,构成一种“家族相似”性。法定数字货币的制度供给也是如此,应当以一种历史与当下联系的发展思维加以对待。对于法定数字货币的制度供给架构,提出以下制度供给思路和立法模式建议。首先,需要将法定数字货币纳入人民币范畴,明确法定数字货币的法律属性和法律地位,从法律上赋予法定数字货币强制法偿性,这是法定数字货币法律属性的起点。其次,从五个方面提出制度供给的具体思路,即明确法定数字货币发行基本架构和制度规则,完善法定数字货币运行中支付结算体系规范,创新法定数字货币洗钱和违法犯罪预防和查证体系,完善法定数字货币信息安全保护规则,创新法定数字货币的监管规则。第三,短期内,建议先单独将可能涉及法定数字货币发行和运行的相关法律法规分别修改,或者进行扩大解释,将法定数字货币涵盖其中,尽量满足短期内法定数字货币发行及运行的规则需要。长期来看,我国有必要制定一部货币基本法来做好顶层设计的原则性立法,明确法定货币与代币票券的具体含义与具体效力;将信用现钞与法定数字货币一同纳入货币基本法规制范围内,统一明确法定货币的基本制度规则;做好与民事、经济、行政、刑事等法律规范中有关货币条款衔接与互动的原则性规定,减少法律冲突。在货币基本法下再由其下位规则予以阐释和具化,逐步建立以货币基本法为统领,“由上而下、上略下详”,体系完备的货币制度规范体系。在法定数字货币制度供给的整体架构下,首要的是进行法定数字货币发行和运行的制度构建,主要是建立法定数字货币发行制度架构,明确法定数字货币运行和流通管理机制,配置发行和运行中参与主体的权利义务。一是建立法定数字货币发行制度架构。在赞同间接发行模式的基础上,提出法定数字货币的四点发行目标、五项发行原则,确立双层货币发行架构,即根据现行人民币管理原则,法定数字货币的发行和回笼基于“中央银行—商业银行”二元体系来完成,坚持“中心化”管理模式,利用现行商业银行支付结算体系实现法定数字货币的投放和回收。这样,法定数字货币发行的投放与回笼即为法定数字货币在数字货币账户或用户端的数字钱包、中央银行的法定数字货币发行库、商业银行的法定数字货币银行库,这三个关键元素之间转移与交互的过程,也是法定数字货币的产生、流动、清点核对及消亡的过程。二是明确法定数字货币运行与流通管理机制。法定数字货币运行的流通环境建设中,需要建立法定数字货币账户和银行存款账户并存的二元账户体系,开发商业银行内部的数字货币支付系统,满足数字货币钱包开立及维护、数字货币钱包与银行存款账户绑定及维护、数字货币账户存取现金、电子货币与数字货币兑换等各类功能。此时货币体系存在两种法定货币,货币的运行与流通也会相应地分隔为“信用现钞流通体系”、信用现钞的映射--“电子货币流通体系”和“法定数字货币流通体系”,明确了三类流通体系的货币转换规则。同时,要完善大额现金管理制度等流通配套管理制度。三是配置发行和运行中参与主体的权利义务。在法定数字货币发行和运行过程中,中央银行、商业银行、法定数字货币持有人将产生与信用现钞不同的直接的法律关系。社会公众的法定数字货币权利,也将在普通法定货币权利基础上具有特殊性,这些特殊性主要表现在他的货币选择权、货币兑换权、支付确认权和赔偿请求权上。如此以来,中央银行、商业银行、法定数字货币持有人的权利义务与信用现钞情景下的权利义务既有一定的重叠也有明显的差异,进而具体配置了各参与主体的主要权利结构和义务结构。总之,从技术层面上看,法定数字货币技术日新月异;从法律和经济层面上看,法定数字货币还十分年轻。法定数字货币研究与实践还在不断地探索与创新之中,现阶段,必须注重技术手段、机制设计和法律法规三个层次的协调统一,才能构建出兼具安全性与灵活性、简明高效、符合我国国情的法定数字货币制度规则体系。法定数字货币的影响力和未来发展前景极为广阔,他是正在发展变化着的新生事物,谁都难以预计他将以怎样的速度发展,又将怎样改变我们的生活。
陈迪[2](2021)在《基于区块链的可信域间路由关键技术研究》文中进行了进一步梳理域间路由系统是互联网的核心基础设施,由BGP协议的信任缺陷带来的域间路由可信性问题为互联网的稳定运行和健康发展带来了诸多隐患,导致前缀劫持、路径篡改、路由泄露等安全事件频发。然而,在具有非对称的自治结构、错综复杂的商业关系、自由制定的路由策略的域间路由系统中建立信任与协同验证是一个极富挑战性的问题。现有基于公钥基础设施的可信域间路由解决方案普遍存在管理集中、信任垄断的潜在风险。运用区块链解决域间路由可信性问题具有去中心化、防篡改、可追溯的天然优势,但当前相关研究仍处于探索阶段,大都关注于域间资源管理,缺乏对协同激励、策略安全等方面的研究。因此,本文从信任维护、资源可信、行为可控、协约遵守等方面开展基于区块链的域间路由可信性关键技术研究,主要工作与贡献包括以下五个方面:1.提出建立基于区块链的自治域信任覆盖网络解决域间路由可信性问题的研究思路针对域间路由系统在控制平面的信任缺失问题,通过分析域间路由安全威胁,揭示了域间路由系统控制平面的信任缺失问题是其安全脆弱性的内在原因,进而从建立域间信任与协作的角度将可信域间路由的内涵明确为信任维护、资源可信、行为可控、协约遵守四个方面;在深入分析现有基于区块链的域间路由可信性研究的基础上,提出运用区块链解决域间路由可信性问题的研究思路:建立基于区块链的自治域信任覆盖网络,共同维护互联网数字号码、策略期望和路由状态的全局一致性视图,以跨域协同方式实现信誉评价、路由认证和行为监管。2.提出一种基于自治域协同的域间路由信誉模型针对现有信誉模型无法在本地域间路由信息不完整条件下从全局视角准确评价自治域信誉的问题,提出一种基于自治域协同的域间路由信誉模型。通过分析自治域路由行为统计特征,建立基于贝叶斯后验概率分析的自治域信誉量化指标,用于对目标自治域进行本地信誉评价;通过分析BGP现网数据,发现自治域连接度数与其本地路由信息完整程度呈正相关的规律,据此设计基于自治域协同的信誉加权聚合算法,以进行目标自治域的全局信誉评价计算;根据合法与恶意自治域在时间维度上的行为模式差异,设计信誉动态更新方法,可对连续恶意行为的自治域进行惩罚。基于2015年Airtel前缀劫持事件真实数据开展实验,以全局信誉值为基准,该模型的信誉聚合准确率为95.5%,较已有模型准确率可提高22.7%以上。实验结果表明,该模型能够捕捉自治域处于正常/异常不同时段行为的细微变化并在局部视角下实现接近全局的信誉评价,可用于可信域间路由方案有效性评估,并为区块链信任覆盖网络节点监管提供依据。3.提出一种基于联盟链的域间路由认证方案针对现有基于区块链的路由认证方案资源同步不及时、策略检查功能缺失等问题,提出一种基于联盟链的域间路由认证方案。通过将联盟链作为分布式、防篡改和可追溯的公共账本,构建了互联网数字号码资源分配及自治域拓扑关系的全局一致性视图,支持参与自治域节点基于链上智能合约交换和共享路由认证所需的资源与拓扑信息,并进行路由源认证、AS路径验证和无谷底符合性检查。通过模拟互联网资源分配/下发过程进行初始化性能测试,并基于2015 Airtel前缀劫持事件及2017谷歌路由泄露事件的真实数据开展验证实验,该方案平均每秒可处理6.62个ASN或IP前缀分配/下发交易,能够在500毫秒内完成6跳以内的BGP路由更新消息的验证,识别前缀劫持、路径伪造和违反无谷底原则的异常路由。实验结果表明,该方案可在不改变现有域间路由框架、满足域间路由性能需求的前提下,实现轻量高效的路由认证。4.提出一种基于链上信息隐私共享的域间路由策略符合性验证方法针对现有策略符合性验证方法无法满足自治域对本地路由策略自主配置与隐私保护双重需求的问题,提出一种基于链上信息隐私共享的域间路由策略符合性验证方法。通过将区块链作为信任背书,以安全和隐私的方式在链上发布与交互路由策略期望;通过生成路由更新对应的路由证明以保证路由传播的真实性,从而以多方协同的方式对路由传播过程中的路由策略符合性进行验证。基于2019年Cloudfare路由泄露事件的真实数据,并在不同部署比例下开展实验与分析,当以80%的比例在顶层AS中部署时,该方法对策略违规路由传播的抑制比例可达到87.9%以上,且检查时间在毫秒级。实验结果表明,该方法可在不泄露自治域策略隐私的情况下进行可追溯的路由传播出站策略符合性验证,在局部部署场景下也具有显着的策略违规路由抑制能力。5.提出一种基于路由状态因果链的域间路由不稳定溯源检测方法针对现有路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由状态变更标识,将其随路由更新传播发布并存储于区块链,从而构建路由状态因果链;通过分析本地路由状态因果链判断路由不稳定类型,追溯失效链路或策略冲突AS序列,完成路由不稳定的溯源检测。本文从理论上证明了该方法能够追溯导致收敛延迟的失效链路和导致路由振荡的策略冲突AS序列,并基于Quagga软件路由器在经典拓扑中进行验证,理论分析和实验结果表明,该方法可在不改变BGP协议的前提下及时检测策略与拓扑动态变化导致的路由不稳定现象并确定其根源。
孙剑飞[3](2021)在《细粒度访问控制的高效构造及其应用研究》文中指出数据访问控制技术是网络与信息安全领域用于实现只有授权用户才有权访问共享数据的关键技术之一。以对称加密和传统公钥加密技术为主要手段的访问控制,虽然在一定程度上实现了对数据的授权访问,然而由于其缺乏灵活性和可扩展性,无法实现一对多细粒度访问控制,使其无法真正广泛应用于各种现实场景中。随着对访问控制研究的不断深入,不同的一对多访问控制机制,如身份基广播加密的访问控制机制和属性基加密的访问控制机制,相继被提出。尽管身份基广播加密访问控制机制在一定程度上能实现一对多的访问控制,然而其访问控制表达能力有限且密文长度随着访问控制列表中用户身份个数的增长呈线性增长关系。为了进一步增强一对多细粒度访问控制的表现能力,属性基加密的访问控制机制被提出。在该机制中,密文的长度只与访问控制的复杂度或属性的个数相关,而与授权用户的个数无关。当用户的属性与访问控制相匹配时,用户有权访问共享的数据。然而,现有的细粒度访问控制方案存在以下亟待解决的问题:高复杂度的访问控制致使所设计方案的计算开销和通讯开销过高;功能比较单一,应用场景十分有限;访问控制的隐私泄漏问题。针对上述问题,以设计灵活高效安全的细粒度访问控制方案为目标,本文在细粒度访问控制方案的隐私、效率、功能和应用等方面进行了细致的研究:(1)本文提出一个适用于异构系统的基于身份的代理重加密等式测试方案(Identity-based Proxy Re-encryption with Equality Test,IBPRE-ET)。该方案允许数据拥有者通过身份基广播加密(Identity-based Broadcast Encryption,IBBE)体制加密其数据,生成身份基类型或身份基广播类型的密文上传到云服务器上。数据接收者通过将其陷门委托给云服务器,以实现对不同公钥下的身份基类型或身份基广播类型的密文执行等式测试操作,从而判定两个不同的密文是否加密了同一明文。该方案还能实现异构系统的安全代理访问,即数据接收者可以委托云服务器将身份基广播类型的密文转换为简单的身份基类型的密文,从而实现跨系统间的轻量级访问。此外,基于一般性判定性Diffie-Hellman指数困难性假设,所提IBPRE-ET方案在随机预言机模型下被证明在选择明文攻击下是安全的。本文还将所提的IBPRE-ET方案与其它类似方案进行功能和性能的对比分析,结果表明所提IBPRE-ET方案实现了丰富的功能与较低计算和存储成本之间的权衡。(2)本文提出一个适用于车载社交网络的可验证的密钥聚合的可搜索加密方案(Verifiable Key-aggregate Searchable Encryption,VKASE)。该方案允许数据拥有者使用不同的公钥对不同的数据同时进行加密,生成多个密文数据并上传到云上。数据接收者使用同一聚合密钥生成陷门,将其委托给云服务器以实现对多个密文同时进行搜索,并将复杂的密文转换成简单的密文。在接收到云服务返回的搜索结果和转换密文时,数据接收者首先对其返回的结果进行正确性验证,一旦验证通过后,数据接收者使用聚合私钥对其进行解密。基于改善型的判定性双线性Diffie-Hellman指数以及多指数序列的判定性Diffie-Hellman困难性问题下,所提VKASE在随机预言机模型下被证明其能够抵抗选择明文和选择关键词攻击。此外,所提VKASE方案还被证明能实现可验证性和不可伪造性。本文还在功能和性能上将其与类似的其它方案进行功能对比和实验分析,结果表明本方案支持更丰富的功能,并有更高的计算和通讯性能。(3)本文提出一个面向物联网智能健康系统的支持轻量级和隐私保护的细粒度访问控制(Lightweight and Privacy-aware Access Control,LPAC)方案。在该方案中,一种新的优化的向量转化方法首先被提出。该方法能够将访问策略和用户的属性集合转换成用于生成密文和用户私钥的访问向量和属性向量。与之前的向量转化方法相比,本方法转化后向量长度更短。基于并行的判定性Diffie-Hellman困难性假设,LPAC方案在标准模型下被证明其能够实现选择明文攻击下的安全性。最后,本文还将LPAC方案与其它类似在功能和性能上进行了理论和实验分析,结果表明本方案更能够实现轻量级的细粒度数据访问和属性隐私保护。(4)本文提出一个适用于物联网场景的具有访问策略保护的轻量级基于属性的可搜索加密(Lightweight Attribute-based Keyword Search with Privacy-preserving Access Control,LABKS-PP)方案。在该方案中,通过在线离线计算、内积加密和可搜索加密技术,实现在不泄漏任何敏感属性信息的情况下,数据使用者可以高效地检索和细粒度访问加密数据。基于判定性双线性Diffie-Hellman困难性假设,所提LABKS-PP方案在标准模型下被证明能够实现选择明文攻击和选择关键词攻击下的安全性。此外,本文还在不同安全等级下对所提LABKS-PP方案进行了实验模拟,结果表明所提LABKS-PP方案在不同的安全等级下均可实现计算效率的高效性。(5)本文提出一个适用于云计算场景的支持等式测试功能的基于属性隐藏的谓词加密(Attribute-hiding Predicate Encryption with Equality Test,AHPE-ET)方案。该方案允许数据拥有者自主选择访问控制并加密其数据,然后将其生成的密文数据上传到云服务器。数据接收者使用其私钥生成陷门,并将其委托云服务器以搜索不同公钥加密的密文。在搜索的整个过程中,访问控制结构不会泄露任何用户的相关属性隐私给非授权的用户或云服务器。基于判定性类双线性Diffie-Hellman困难性假设,在标准模型下该方案被证明能够抵抗选择明文攻击。此外,本文还将AHPE-ET方案与其它类似的基于属性加密的等式测试方案进行了理论和实验模拟对比分析,结果表明所提AHPE-ET方案的可行性和实用性。
曾诗钦[4](2021)在《基于区块链的工业互联网标识解析系统设计与实现》文中指出当前,工业互联网已经成为全球新一轮科技创新与产业竞争的制高点。工业互联网标识解析体系通过统一的编码方案、标准的数据结构、完整的数据寻址与管理方法,支撑工业互联网中数据的互联互通。Handle凭借设备独立性、编码灵活性、多维数据解析等优势成为该体系主要采用的标识解析技术之一。但是,基于Handle的工业互联网标识解析架构存在主动篡改和中心化管理等问题,影响企业数据接入的可信度。区块链具有去中心化、防篡改、公开透明、合约自治等特点,有利于提升标识解析体系的数据安全性和治理公平性。因此,本文基于Handle和区块链提出了一种标识解析可信共治架构(Trusted Co-governance Identity-resolution Architecture,TCIA)并设计、实现了原型系统。该系统具备去中心化标识管理、可信存储、兼容解析与数据校验等功能,满足毫秒级解析、吞吐量达380 QPS(Queries Per Second,每秒查询率),解决了单点故障、数据篡改和治理偏差问题,提升了标识解析体系平等开放、共管共治、可信安全的能力,降低了数据在多主体、多应用间流通的信任成本。论文的主要研究内容及创新工作总结如下:(1)设计了一个层次化的区块链技术体系结构。利用层次化分析方法剖析区块链的基本原理和技术关联,以Hyperledger Fabric项目为例分析区块链的技术选型,为研究区块链的多样化技术形态提供了通用的分类方法论依据。(2)提出了一种基于区块链的标识解析可信共治架构TCIA。通过研究和分析Handle技术在工业互联网中的应用方法与部署类型,搭建了去中心化标识服务框架、构建了标识数据可信存储机制、设计了标识生命周期管理方法,进而形成完整的架构,改进了基于Handle的工业互联网标识解析架构,解决了单点故障、数据篡改和治理偏差问题。(3)基于TCIA设计并实现了工业互联网标识解析系统。通过HANDLE.NET和Fabric设计并实现原型系统,使用黑盒测试法进行功能验证,使用HANDLE.NET搭建对照系统进行性能对比实验。实验结果表明,该系统支持去中心化标识管理、可信存储、兼容解析和数据验证等功能,解析时延达毫秒级、吞吐量达380QPS,当提供可信解析服务时性能提升37%。
王锐[5](2021)在《互联网DNS服务资源测绘技术研究》文中提出DNS(DomainName System)服务资源是互联网中非常重要的一类基础设施,对DNS服务资源进行测绘,即对DNS服务器进行识别和探测,一方面能帮助我们深入理解和认识DNS,更合理的分配DNS服务资源,另一方面帮助我们更好的应对DNS安全威胁。目前,DNS服务资源测绘研究依然面临挑战,现有的DNS服务器识别方法依据DNS协议报文中的相关字段进行判断,识别效果不太理想,而现有的DNS服务器探测方法单纯使用主动方式或者被动方式,探测结果的全面性存在不足。因此,本文针对DNS服务器识别和DNS服务器探测技术展开了研究,主要包括以下两个创新点:1)基于长时间行为特征的DNS服务器识别方法该方法引入DNS服务器的长时间行为特征并利用机器学习模型对DNS服务器类型进行识别,相比于传统方法主要关注协议规定的标准字段,本方法强调对实际DNS服务长时间行为特性进行观察与分析,并将其转换成在长时间服务过程中所体现出来的稳定特征,从而提升对DNS服务器识别的准确率。方法首先通过对实际骨干网中DNS应答流量进行观察与分析,提取了访问量特征、用户IP离散性特征和域名离散性特征等DNS服务器的长时间行为特征,接着将这些特征与传统特征进行融合并进行了特征选择,最后使用了多种分类器构建模型,对比选出了效果最优的分类器,实验结果表明,本文方法能够获得更高的识别准确率、精度、召回率和F1-Score值,其中AUC值超过0.94,精确率和召回率达到94%,F1-Score值也能达到0.9。2)主被动结合的DNS服务器探测方法研究该方法同时使用主动DNS服务器信息探测方法和被动DNS服务器信息收集方法。方法首先通过被动方式进行DNS服务器信息收集,分析DNS应答数据,获取DNS服务器信息。然后对全国范围内的IP地址进行扫描式DNS协议探测,获取DNS服务器信息,同时改进了主动探测方法,引入了多线程异步模型,探测速度提升了约53%,最后汇总了主动方式和被动方式的结果,实验结果表明引入了被动方法将探测结果的准确率提升了 22%,而且相比主动探测增加了9.9%的探测结果。最后,本文在上述研究的基础上构建了 DNS服务器资源查询系统,系统在国内探测得到300多万个DNS服务器,其中包含200多万个递归DNS服务器,90多万个权威DNS服务器,这些数据为其他DNS研究提供了参考和支持。
温泉思[6](2020)在《安全数据服务关键技术研究》文中研究指明随着网络技术和互联网业务的不断发展,国家、企业和用户相关数据呈现喷发式增长。同时,人工智能、区块链、云计算和大数据等技术的应用为有质量的数据收集、数据管理和数据分析提供了更多的可能。数据服务以信息技术为驱动围绕数据提供一系列活动,帮助国家、企业和用户从海量信息中提取具有参考价值的内容,是今后推动网络技术发展的重要组成部分。然而,数据在聚合的过程中存在中心化存储导致的单点故障,不同数据存储器之间数据无法共通、跨域数据管理缺乏管理手段,信息传播动态建模缺乏可靠性等问题约束了数据服务提供。本文结合区块链技术、属性基加密技术和基于复杂网络的信息传播技术,针对数据服务面临的问题开展研究。本文主要研究内容和创新成果如下:1)针对在传统的数据服务中,以云中心的代表的数据管理服务过于集中带来巨大的风险问题,本文基于区块链分布式的特点,开展了基于区块链技术的分布式安全数据管理方法的研究。研究通过对所有产生的交易数据进行加密并将其上传到区块链,确保了信息的私密性和不可篡改性。为了使加密的数据能够被系统中的适当节点解密,提出了具有访问策略的加密交易,并通过网络上传到区块链进行全网广播。根据访问策略,只有符合访问策略的节点才能解密加密信息。系统从多个方面分析和证明了该方法的安全性。2)针对数据服务中不同类型的实体之间难以合作导致的信息孤岛现象,以及如何保证实体之间共享信息的同时数据不会泄漏的问题,本文开展跨域数据共享方法的研究。首先,提出一种基于区块链的跨域实体之间的协作架构。然后,针对协作架构提出一种细粒度数据共享方案,通过为智能合约设置访问策略,只有满足访问策略属性的公司才能执行智能合约并查看交易明细。3)传统的信息建模方法由于技术和数据容量限制,建立的模型大多是结构简单的经验模型,缺乏描述复杂信息传播方的能力,特别是数据服务从海量数据中提取人类行为动态特征十分困难。此外,大多的研究都是基于人类行为传播特征的统计特性而不是动态建模,缺乏基于实测数据从人类行为传播统计特性建立起来的能够准确反映信息传播动态特性机制的白箱模型。针对上述问题,本文提出一种动态模型,该模型将时点过程理论与网络社区的构建结合以描述随着季节波动而发生的集体行动传播的动力学。实验结果表明,所提出的安全数据管理模型和数据共享方案具有高安全性和高可用性。此外,通过对数据进行动态建模分析,可以良好地描述具有时间突发的集体人类活动,有效地估计市场信息并进行业务决策。
甘红梅[7](2020)在《基于语义消歧隐马尔可夫模型的主题爬虫研究》文中研究指明主题爬虫是利用程序自动地从互联网中抓取与给定主题相关的网页资源。大多数主题爬虫是通过网页内容、链接结构预测未访问URLs的主题相似度,将这些数值作为对应URLs的访问优先级。然而,上述主题爬虫在表示网页时未考虑某些词项存在一词多义的现象,导致不能准确地获取网页的表示词项及其主题相似度,这将误导主题爬虫抓取网页的方向,从而降低了主题爬虫的爬行效果。此外,这些主题爬虫未对相同链接距离的不同网页进行网页聚类,导致不能准确地获取抓取网页到目标网页的状态概率,这也将误导主题爬虫的抓取网页方向,从而也降低了主题爬虫的爬行效果。为解决上述问题,本文提出基于语义消歧图谱与隐马尔可夫模型的主题爬虫,重点研究工作如下:(1)本文构建语义消歧图谱(SDG)。SDG用于去除在抓取网页的表示词项中与给定主题无关的歧义词项以实现更准确地确定抓取网页的表示词项。语义消歧图谱构建是利用训练网页集提取主题词项,将这些词项作为该图谱的结点,结点间的关系强度通过对应两词项在互联网中共现相关网页数进行衡量,通过模糊推理模型从该图谱中所有结点对应的主题词项中识别歧义词项,通过结点间关系强度进一步提取每个歧义词项对应的消歧词项集合。语义消歧图谱目标是去除与给定主题无关的歧义词项,即在表示抓取网页词项集合中去除在抓取网页的表示词项中与给定主题无关的歧义词项,进一步优化该抓取网页的表示词项集合。(2)本文建立隐马尔可夫模型(HMM)。HMM用于估算抓取网页链接到目标网页的状态概率以实现预测该抓取网页内未访问URLs的优先级。隐马尔可夫模型建立是将每个网页到目标网页的链接距离作为该模型的隐藏状态,而将每个网页根据文本内容的聚类类簇作为该模型的观察类簇,该模型参数包含初始状态概率分布、状态转移概率矩阵、观察输出概率矩阵,并利用训练网页集中处在不同隐藏状态、不同观察类簇的网页数量来估计该模型的三大参数。隐马尔科夫模型的目标是依据观察类簇序列及模型参数估算抓取网页链接到目标网页的状态概率,进而推理预测该抓取网页内未访问URLs的优先级。
教育部[8](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究指明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
田乐[9](2020)在《宽带微功率无线通信系统网络测试平台的设计与实现》文中研究说明为满足泛在电力物联网建设的需求,国家电网北京智芯微电子科技有限公司委托重庆邮电大学新一代宽带移动通信终端系统团队联合开发符合电网相关标准的宽带微功率无线通信协议,弥补现有微功率无线通信空口传输速率低、抄表效率低和网络稳定性差等缺陷。本文结合宽带微功率无线网络特点和项目需求,通过协议一致性测试标准、互联互通测试标准以及国家电网在PLC和微功率无线通信的检验规范的研究,设计并搭建了一套软硬件结合的且适用于宽带微功率的无线网络测试平台及测试方案。本文对以下三个部分依次进行了研究:1.本文对宽带微功率无线通信相关技术进行了分析,且研究了目前协议测试的基本理论以及测试例的设计原理,为之后设计测试平台与测试集打下基础。2.针对宽带微功率无线通信系统的特性,结合实际开发情况,本文对网络测试平台的需求进行详细分析。根据项目需求,结合ETSI EG 202 81和ITU-T Y.4500.15中的测试框架,本文构建了网络测试平台总体框架。在测试软件平台中,通过设计虚拟仪器和自动化测试方案,提高了测试的可行性和简化了测试操作步骤,并对测试软硬平台进行了实现。3.针对宽带微功率无线通信网络节点CCO、PCO和STA特性,基于组合有限状态机模型及其测试例生成算法,本文设计出了互联互通测试用例,在状态上对测试进行了覆盖。基于黑盒测试的方法,设计了宽带微功率APS层和DL层业务功能测试集,在功能上对测试进行了覆盖。新增宽带微功率下网络维护测试和通信模块断电重启测试集,测试了网络在异常情况下的鲁棒性,进一步完善了测试方案。论文从工程实现的角度出发,设计实现了宽带微功率无线通信系统网络测试平台,并通过检验实验室开发的通信模块,成功完成了实际环境的挂桩实验,验证了设计的网络测试平台满足实际环境的测试需求,有效保证了通信系统实现组网、抄表和升级等功能以及未来不同厂商之间的通信模块的互联互通性。
李聪依[10](2020)在《跨平台虚假应用评论识别系统的设计与实现》文中研究说明应用市场是当前最重要的应用分发渠道之一。应用市场中的评论会直接影响用户对应用的认知,进而影响用户下载某一应用的可能性。为了提高应用下载量,部分不良应用开发商会雇佣水军在平台中发布虚假评论。这大大影响了平台中评论的客观性和公正性。近年来,虚假评论检测受到广泛关注,多种识别特征及识别模型都被研究者们应用到虚假评论检测中来。然而,现有的研究工作存在一定的局限性。首先,在特征方面,现有工作通常仅在单个应用商店进行特征提取,忽略了刷评行为在不同应用商店中带来的行为差异。其次,在模型方面,基于浅层学习的方法需要根据先验知识提取特征,然而这种方法极大程度地依赖于特征的完备性,在特征选取不全的情况下容易误报漏报,而深度学习方法能够自动从数据中提取更全面的特征,但这需要较多训练数据。针对上述问题本文提出了一种改进的跨平台虚假评论识别方法,该方法一方面充分利用研究者积累下来的先验知识,选取了识别性较强的评论特征并提出了跨平台对比特征,另一方面将人工定义特征融入深度学习方法,使其专注于提取专家先验知识以外的特征,从而使用更少的训练样本学到更全面的特征。(1)在特征方面,针对当前特征不够全面的问题,从应用、评论和用户三个维度定义了多个判别特征,并添加了跨平台对比特征。在应用维度,提取了多个跨商店对比特征;在评论维度,筛选并保留了一些神经网络难以学到的统计特征;在用户维度,对现有的特征进行了扩充。这些特征从不同角度刻画了评论行为,能够有效地帮助神经网络模型从文本语义以外的角度学习并判别虚假评论。(2)在模型方面,本文提出将特征融入神经网络的参数矩阵,从而更准确地建模评论文本和应用、用户之间的关联关系,有助于发现评论的异常行为。该方案分为三步:首先,利用改进的参数注意力机制对特征和词向量进行融合,得到融合特征向量。然后,该向量被输入双向长短记忆神经网络学习序列关系,并基于注意力机制选取关键位置的信息,组成代表整句的特征向量。最后,该特征向量被输入全连接层,进行评论识别。现有的特征融合工作通常将特征和文本向量简单拼接后送入分类器,难以学习特征与单词、短语等局部的细粒度关联关系。而本方案将特征注入模型的权重矩阵中,为特征与评论文本建立关联,能够有效提升特征融合的效果。(3)基于以上工作,本文设计实现了跨商店虚假评论识别原型系统。系统依据功能划分为三大模块:特征提取模块实现了数据的采集,预处理,数据标注以及人工定义特征的提取;分类模型模块实现了模型的构建、训练、验证和持久化等功能;评论识别模块负责部署训练好的模型,为用户提供主流应用商店的虚假评论识别服务。本文以模块化的形式实现了原型系统,并对系统进行了全面测试,验证了其检测准确性、稳定性和运行效率。实验结果表明,本文提出的方法相比于其他现有方法具有更高的识别准确率,能够满足各应用平台对于虚假评论自动化识别的需求。
二、权威测试 指定平台(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、权威测试 指定平台(论文提纲范文)
(1)法定数字货币法经济逻辑与制度规则研究(论文提纲范文)
摘要 |
abstract |
第一章 导论 |
第一节 研究意义和研究背景 |
第二节 核心名词辨析和界定 |
一、研究对象的界定 |
二、相关概念的界定 |
三、诸“货币”形态关系 |
第三节 国内外相关研究综述 |
一、法定数字货币的内涵 |
二、法定数字货币的影响 |
三、法定数字货币的发行 |
四、法定数字货币的规制 |
五、国内外相关研究述评 |
第四节 研究方法和内容框架 |
一、研究方法 |
二、内容框架 |
三、主要创新 |
第二章 货币本质和货币形态演进基本规律 |
第一节 货币的本质与主要理论 |
一、货币的内涵和本质理论 |
二、货币的职能和理论发展 |
三、货币的社会和法律属性 |
第二节 货币形态演进及其规律 |
一、货币形态演化进程和经济特征 |
二、货币形态演化的经济科技基础 |
三、货币形态演化的法经济学规律 |
第三节 新科技与数字货币发展 |
一、数字货币产生的经济科技基础 |
二、货币数字化和数字货币的产生 |
三、数字货币基本特征和价值改进 |
第三章 法定数字货币基本理论和逻辑基础 |
第一节 法定数字货币及其基本理论 |
一、法定数字货币的法经济内涵 |
二、法定数字货币的法经济属性 |
三、法定数字货币的法经济特征 |
四、法定数字货币的理论新挑战 |
第二节 数字形式“货币”的差异比较 |
一、法定数字货币与电子货币 |
二、法定数字货币与虚拟货币 |
三、法定数字货币与私人数字货币 |
第三节 法定数字货币的绩效和价值 |
一、货币竞争模式及其基本特点 |
二、现行货币竞争的绩效与不足 |
三、法定数字货币价值功能改进 |
第四章 国内外法定数字货币的研究与开发 |
第一节 国外法定数字货币的政策推进 |
一、私人数字货币的政策和监管 |
二、法定数字货币的政策和取向 |
三、法定数字货币的研究和实践 |
第二节 国际组织法定数字货币的研究 |
一、私人数字货币的取向和监管 |
二、法定数字货币的政策和取向 |
三、法定数字货币的研究和观点 |
第三节 我国法定数字货币的研究开发 |
一、法定数字货币理论和政策取向 |
二、法定数字货币研究和开发实践 |
三、法定数字货币科技和金融路径 |
第五章 法定数字货币对金融机制的影响和效益 |
第一节 法定数字货币对货币机制的影响 |
一、法定数字货币对货币供应的变化 |
二、法定数字货币对货币需求的变化 |
三、法定数字货币对货币控制的提升 |
第二节 法定数字货币对货币政策的影响 |
一、货币政策调控模式理论及其实践 |
二、法定数字货币对调控机制的优化 |
三、法定数字货币对传导机制的改进 |
第三节 法定数字货币对支付体系的影响 |
一、我国现行支付体系及其运营模式 |
二、我国支付体系存在的问题和缺陷 |
三、法定数字货币对支付体系的完善 |
第六章 我国法定数字货币制度供给与需求 |
第一节 法定数字货币制度需求和供给 |
一、现行法定货币的制度规则及评析 |
二、法定数字货币的制度需求和创新 |
第二节 法定数字货币制度供给和架构 |
一、法定数字货币的制度供给思路 |
二、法定数字货币的立法模式选择 |
第七章 我国法定数字货币发行和运行制度构建 |
第一节 法定数字货币发行的制度架构 |
一、法定数字货币发行的经济目标 |
二、法定数字货币发行的基本原则 |
三、法定数字货币发行的管理机制 |
第二节 法定数字货币运行与流通管理 |
一、法定数字货币运行体系和基础 |
二、法定数字货币运行与流通机制 |
三、法定数字货币流通的配套制度 |
第三节 法定数字货币权责义务及配置 |
一、法定数字货币的主要法律关系 |
二、法定数字货币发行的权责配置 |
三、法定数字货币运行的权责分配 |
第八章 总结与展望 |
一、全文总结 |
二、未来展望 |
参考文献 |
致谢 |
(2)基于区块链的可信域间路由关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 域间路由安全威胁分析 |
1.1.2 域间路由可信性问题及其根源 |
1.1.3 解决域间路由可信性问题面临的挑战 |
1.2 本文研究内容 |
1.3 本文组织结构 |
第二章 背景知识与相关研究分析 |
2.1 背景知识 |
2.1.1 BGP协议工作方式 |
2.1.2 控制平面安全威胁类型 |
2.1.3 传统域间路由安全方案 |
2.2 基于区块链的可信域间路由研究现状分析 |
2.2.1 区块链技术及其应用于可信域间路由的总体思路 |
2.2.2 基于区块链的IP地址授权合法性认证 |
2.2.3 基于区块链的路由认证 |
2.2.4 基于区块链的路由策略检查 |
2.3 待解决的关键问题 |
2.4 本章小结 |
第三章 基于自治域协同的域间路由信誉模型 |
3.1 相关工作 |
3.2 ASCIR概述 |
3.2.1 问题描述 |
3.2.2 ASCIR逻辑框架 |
3.3 自治域信誉量化指标 |
3.3.1 自治域行为特征 |
3.3.2 贝叶斯统计信誉计算 |
3.4 自治域全局信誉计算 |
3.4.1 自治域评价权重 |
3.4.2 全局信誉聚合算法 |
3.4.3 信誉评价动态更新 |
3.5 仿真实验 |
3.5.1 网络拓扑与实验设计 |
3.5.2 信誉量化指标有效性分析 |
3.5.3 全局信誉计算有效性分析 |
3.6 讨论 |
3.7 本章小结 |
第四章 基于联盟链的域间路由认证方案 |
4.1 相关工作 |
4.2 ISRchain概述 |
4.2.1 问题描述 |
4.2.2 ISRchain框架 |
4.2.3 ISRchain的角色和交易 |
4.3 ISRchain设计与实现 |
4.3.1 ISRchain路由认证算法 |
4.3.2 基于Quorum的 ISRchain实现 |
4.4 ISRchain仿真实验 |
4.4.1 实验设置 |
4.4.2 初始化性能 |
4.4.3 有效性 |
4.4.4 验证效率 |
4.4.5 可扩展性 |
4.4.6 比较 |
4.5 本章小结 |
第五章 基于链上信息隐私共享的域间路由策略符合性验证方法 |
5.1 相关工作 |
5.2 问题描述 |
5.3 IRPC |
5.3.1 IRPC概述 |
5.3.2 策略期望 |
5.3.3 路由证明 |
5.3.4 策略符合性验证 |
5.4 实验与分析 |
5.4.1 仿真实验设计 |
5.4.2 有效性分析 |
5.4.3 可扩展性分析 |
5.4.4 隐私性分析 |
5.5 本章小结 |
第六章 基于路由状态因果链的域间路由不稳定溯源检测方法 |
6.1 相关工作 |
6.2 问题描述 |
6.3 RSCTchain |
6.3.1 RSCTchain概述 |
6.3.2 路由状态变更标识 |
6.3.3 路由不稳定溯源检测 |
6.4 正确性证明 |
6.5 仿真实验 |
6.5.1 仿真实验设计 |
6.5.2 有效性分析 |
6.5.3 可扩展性分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(3)细粒度访问控制的高效构造及其应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与发展历程 |
1.2.1 公钥密码体制 |
1.2.2 基于身份加密的密码体制 |
1.2.3 基于属性加密的密码体制 |
1.2.4 可搜索加密密码体制 |
1.2.5 等式测试密码体制 |
1.3 本文的主要工作与内容 |
1.4 本论文的结构安排 |
第二章 必备知识 |
2.1 基本定义 |
2.1.1 双线性映射 |
2.1.2 内积 |
2.1.3 韦达定理 |
2.2 困难性问题 |
2.2.1 判定性双线性Diffie-Hellman(DBDH)问题 |
2.2.2 判定性类双线性Diffie-Hellman(Twin-DBDH)问题 |
2.2.3 并行的判定性Diffie-Hellman(P-DBDH)问题 |
2.2.4 一般性判定性Diffie-Hellman指数(GDHE)问题 |
2.2.5 判定性双线性Diffie-Hellman指数(BDHE)问题 |
2.2.6 改善型的判定性双线性Diffie-Hellman(m-DBHE)指数问题 |
2.2.7 多指数序列的判定性Diffie-Hellman(MSE-DDH)问题 |
2.3 访问控制 |
2.3.1 单调访问控制结构 |
2.3.2 AND门与通配符的访问控制 |
2.3.3 线性秘密共享(LSSS)访问控制 |
2.4 基于密文策略的属性基加密方案 |
2.4.1 形式化定义 |
2.4.2 安全模型 |
2.5 可搜索加密方案 |
2.5.1 形式化定义 |
2.5.2 安全模型 |
2.6 等式测试 |
2.6.1 形式化定义 |
2.6.2 安全模型 |
2.7 可证明安全理论 |
2.7.1 随机预言机模型(Random Oracle Model) |
2.7.2 标准模型(Standard Model) |
2.8 本章小结 |
第三章 异构系统中加密云数据的移动访问和灵活搜索方案 |
3.1 引言 |
3.2 形式化定义、系统模型及安全模型 |
3.2.1 形式化定义 |
3.2.2 系统模型 |
3.2.3 安全模型 |
3.3 方案构造 |
3.4 正确性与安全性分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.5 性能分析 |
3.5.1 功能与性能对比 |
3.5.2 实验分析 |
3.6 典型应用场景 |
3.6.1 场景描述 |
3.6.2 安全性评估 |
3.7 本章小结 |
第四章 车载社交网络场景中的一种灵活高效的防篡改数据共享方案 |
4.1 引言 |
4.2 形式化定义、系统模型及安全模型 |
4.2.1 形式化定义 |
4.2.2 系统模型 |
4.2.3 安全模型 |
4.3 方案构造 |
4.4 正确性与安全性分析 |
4.4.1 正确性分析 |
4.4.2 安全性分析 |
4.5 性能分析 |
4.5.1 功能和性能对比 |
4.5.2 实验分析 |
4.6 本章小结 |
第五章 面向物联网智能健康系统的支持轻量级和隐私保护的细粒度访问控制方案 |
5.1 引言 |
5.2 形式化定义、系统模型及安全模型 |
5.2.1 形式化定义 |
5.2.2 系统模型 |
5.2.3 安全模型 |
5.3 方案构造 |
5.3.1 优化的向量转换方法 |
5.3.2 基于轻量级隐私保护访问控制的属性基加密方案 |
5.4 正确性与安全性分析 |
5.4.1 正确性分析 |
5.4.2 安全性分析 |
5.5 性能分析 |
5.5.1 功能对比 |
5.5.2 实验分析 |
5.6 典型应用场景 |
5.6.1 场景描述 |
5.6.2 安全性评估 |
5.7 本章小结 |
第六章 物联网场景下支持细粒度和隐私保护的基于属性的可搜索加密方案 |
6.1 引言 |
6.2 形式化定义、系统模型和安全模型 |
6.2.1 形式化定义 |
6.2.2 系统模型 |
6.2.3 安全模型 |
6.3 方案构造 |
6.4 正确性与安全性分析 |
6.4.1 正确性分析 |
6.4.2 安全性分析 |
6.5 性能分析 |
6.5.1 功能和性能对比 |
6.5.2 实验分析 |
6.6 本章小结 |
第七章 云计算环境下支持等式测试功能的基于属性隐藏的谓词加密方案 |
7.1 引言 |
7.2 形式化定义及安全模型 |
7.2.1 形式化定义 |
7.2.2 安全模型 |
7.3 方案构造 |
7.4 正确性与安全性分析 |
7.4.1 正确性分析 |
7.4.2 安全性分析 |
7.5 性能分析 |
7.5.1 功能和性能对比 |
7.5.2 实验分析 |
7.6 本章小结 |
第八章 全文总结与展望 |
8.1 全文总结 |
8.2 后续工作展望 |
致谢 |
附录 A 困难性问题的证明 |
A.1 判定性类双线性Diffie-Hellman(Twin-DBDH)问题的证明 |
A.2 改善型的判定性双线性Diffie-Hellman(m-BDHE)指数问题的证明 |
参考文献 |
攻读博士学位期间取得的成果 |
(4)基于区块链的工业互联网标识解析系统设计与实现(论文提纲范文)
摘要 |
英文摘要 |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.2.1 改进型标识解析技术 |
1.2.2 变革型标识解析技术 |
1.3 本文主要工作 |
1.4 论文结构 |
第二章 相关技术研究与分析 |
2.1 工业互联网标识解析体系 |
2.2 Handle技术研究 |
2.2.1 编码方案与服务架构 |
2.2.2 数据结构 |
2.2.3 解析机制 |
2.3 区块链层次化技术结构设计 |
2.3.1 网络层 |
2.3.2 数据层 |
2.3.3 共识层 |
2.3.4 控制层 |
2.3.5 超级账本技术架构 |
2.4 本章小结 |
第三章 基于区块链的标识解析可信共治架构研究 |
3.1 基于Handle技术的标识解析架构分析 |
3.1.1 管理机制分析 |
3.1.2 应用部署方式分类 |
3.1.3 缺陷与隐患分析 |
3.1.4 架构设计原则 |
3.2 TCIA设计思路 |
3.3 去中心化标识服务框架搭建 |
3.3.1 定义与说明 |
3.3.2 权威标识建模 |
3.3.3 标识服务框架 |
3.4 标识数据可信存储机制构建 |
3.4.1 标识状态账本结构 |
3.4.2 业务Handle数据存储方法 |
3.4.3 权威Handle数据存储方法 |
3.5 标识生命周期管理方法设计 |
3.5.1 生命周期管理角色 |
3.5.2 状态机构建 |
3.5.3 标识解析流程设计 |
3.6 本章小结 |
第四章 基于区块链的工业互联网标识解析系统设计 |
4.1 系统需求分析 |
4.1.1 功能性需求分析 |
4.1.2 非功能性需求分析 |
4.1.3 系统用例描述 |
4.2 系统总体设计 |
4.2.1 系统总体架构设计 |
4.2.2 软件体系结构设计 |
4.2.3 系统功能模块设计 |
4.2.4 区块链网络节点拓扑 |
4.3 系统模块设计 |
4.3.1 权威标识管理模块设计 |
4.3.2 业务标识管理模块设计 |
4.3.3 状态监控模块设计 |
4.3.4 标识数据获取模块设计 |
4.3.5 智能合约设计 |
4.4 账本状态的实体设计 |
4.5 本章小结 |
第五章 基于区块链的工业互联网标识解析系统实现 |
5.1 系统实验环境 |
5.1.1 开发环境 |
5.1.2 测试环境 |
5.2 系统关键功能模块实现 |
5.2.1 权威标识管理模块 |
5.2.2 业务标识管理模块 |
5.2.3 状态监控模块 |
5.2.4 数据获取模块 |
5.2.5 链码调用实现 |
5.3 系统功能测试 |
5.3.1 权威标识管理测试 |
5.3.2 业务标识管理测试 |
5.3.3 状态监控测试 |
5.3.4 标识数据获取测试 |
5.4 系统性能测试与分析 |
5.4.1 解析吞吐量测试 |
5.4.2 解析时延测试 |
5.4.3 验证时延测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来展望 |
附录 中英文缩写对照表 |
参考文献 |
致谢 |
攻读硕士期间的学术成果 |
(5)互联网DNS服务资源测绘技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状和面临的挑战 |
1.2.1 DNS服务器识别研究现状 |
1.2.2 DNS服务器探测研究现状 |
1.3 本文的研究内容 |
1.4 论文的结构安排 |
第二章 DNS服务器识别与探测相关技术 |
2.1 DNS协议介绍 |
2.1.1 DNS组成 |
2.1.2 DNS工作原理 |
2.1.3 DNS协议报文格式 |
2.2 DNS服务器识别技术 |
2.3 DNS服务器探测技术 |
2.4 本章小结 |
第三章 基于长时间行为特征的DNS服务器识别方法 |
3.1 问题描述及模型定义 |
3.2 算法实现 |
3.2.1 DNS服务器向量化特征表示 |
3.2.2 DNS服务器识别特征选择 |
3.2.3 基于长时间行为特征的DNS服务器识别算法 |
3.2.4 算法整体流程 |
3.3 结果评估 |
3.3.1 DNS服务器识别评价指标 |
3.3.2 实验数据 |
3.3.3 实验结果 |
3.4 本章小结 |
第四章 主被动结合的DNS服务器探测方法 |
4.1 问题描述 |
4.2 主被动结合的DNS服务器探测方法 |
4.2.1 被动DNS服务器信息收集 |
4.2.2 DNS服务器信息主动探测 |
4.2.3 主被动结合的DNS服务器探测方法 |
4.3 实验结果 |
4.3.1 实验环境 |
4.3.2 实验结果 |
4.4 本章小结 |
第五章 DNS服务器信息查询系统的设计与实现 |
5.1 系统需求分析 |
5.2 系统功能结构设计 |
5.3 系统总体架构 |
5.4 详细设计与实现 |
5.4.1 DNS服务器探测与识别模块 |
5.4.2 IP地理信息获取模块 |
5.4.3 DNS服务器信息展示模块 |
5.5 功能测试 |
5.5.1 软硬件测试环境 |
5.5.2 系统整体测试 |
5.5.3 系统性能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(6)安全数据服务关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 数据服务研究现状 |
1.2.1 国内外研究现状分析 |
1.2.2 总结和存在的问题 |
1.3 基于区块链的数据服务研究现状 |
1.3.1 国内外研究现状分析 |
1.3.2 总结和存在的问题 |
1.4 基于人类创新行为的扩散传播的数据分析研究 |
1.4.1 国内外研究现状及分析 |
1.4.2 总结和存在的问题 |
1.5 研究目标 |
1.6 研究内容及创新点 |
1.7 本文章节安排 |
第二章 论文相关知识概述 |
2.1 数据服务相关知识概述 |
2.1.1 数据服务的提出和发展 |
2.1.2 数据服务的组成和内容 |
2.1.3 数据服务的特点 |
2.1.4 数据服务的难点 |
2.2 密码学原语 |
2.2.1 双线性映射 |
2.2.2 双线性Diffie-Hellman(BDH)假设 |
2.2.3 访问结构 |
2.2.4 单调跨度程序 |
2.2.5 安全模型 |
2.2.6 攻击模型 |
2.3 基于属性的加密的安全模型 |
2.3.1 基于身份的加密 |
2.3.2 基于属性的加密 |
2.3.3 基于密钥的属性加密 |
2.3.4 基于密文的属性加密 |
2.4 区块链相关知识概述 |
2.4.1 区块与区块链 |
2.4.2 哈希算法 |
2.4.3 区块链智能合约 |
2.4.4 共识机制 |
2.4.5 区块链平台 |
2.5 基于复杂网络的人类行为传播概述 |
2.5.1 复杂网络概述 |
2.5.2 人类行为传播学概述 |
2.6 本章小结 |
第三章 分布式的安全数据管理 |
3.1 引言 |
3.2 相关工作 |
3.2.1 基于区块链的去中心化数据管理研究 |
3.2.2 基于属性基加密的数据管理研究 |
3.3 分布式安全数据管理架构 |
3.3.1 架构设计 |
3.3.2 架构组成 |
3.3.3 架构主要流程 |
3.3.4 安全模型 |
3.3.5 链码设计 |
3.3.6 功能对比 |
3.4 基于区块链的分布式安全数据管理的应用 |
3.4.1 应用功能 |
3.4.2 应用测试 |
3.4.3 安全性分析 |
3.4.4 隐私分析 |
3.5 小结 |
第四章 跨域数据共享方法 |
4.1 引言 |
4.2 相关工作 |
4.2.1 基于区块链的供应链系统研究 |
4.2.2 基于属性的加密的供应链系统数据共享方案研究 |
4.3 基于区块链的跨域数据共享设计 |
4.3.1 协作架构 |
4.3.2 体系架构 |
4.3.3 实施策略 |
4.3.4 仿真测试 |
4.4 小结 |
第五章 基于复杂网络的信息传播动态建模 |
5.1 引言 |
5.2 相关工作 |
5.3 模型推导 |
5.3.1 数学模型的发展过程 |
5.3.2 季节性方差率模型 |
5.3.3 参数估计算法 |
5.4 实验结果 |
5.4.1 测试模型 |
5.4.2 综合激励率λ(t) |
5.5 小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
(7)基于语义消歧隐马尔可夫模型的主题爬虫研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 现有方法存在的问题和不足 |
1.4 本文研究工作和创新点 |
1.5 本文组织结构 |
第二章 相关知识 |
2.1 模糊推理理论 |
2.1.1 模糊集合概念 |
2.1.2 模糊逻辑运算 |
2.1.3 模糊推理模型 |
2.2 文本聚类技术 |
2.2.1 文本聚类概述 |
2.2.2 文本间相似度 |
2.2.3 文本聚类算法 |
2.3 本章小结 |
第三章 基于SDG-HMM的主题爬虫 |
3.1 需求分析 |
3.2 SDG-HMM算法框架 |
3.3 语义消歧图谱构建 |
3.3.1 主题图谱构建 |
3.3.2 歧义词项识别 |
3.3.3 消歧词项提取 |
3.4 隐马尔可夫模型建立 |
3.4.1 模型简介 |
3.4.2 模型构造 |
3.4.3 参数估计 |
3.5 URLS优先级预测 |
3.5.1 网页词项消歧 |
3.5.2 网页类簇划分 |
3.5.3 状态概率估算 |
3.6 本文主题爬虫的应用领域 |
3.7 本章小结 |
第四章 主题爬虫实验的设计与测试 |
4.1 实验设计 |
4.1.1 实验爬虫设计 |
4.1.2 实验参数设定 |
4.1.3 实验评价指标 |
4.2 实验环境 |
4.3 实验程序模块 |
4.3.1 主题网页获取模块 |
4.3.2 初始种子获取模块 |
4.3.3 主题爬行模块 |
4.3.4 评价指标计算模块 |
4.4 实验过程 |
4.4.1 获取主题网页集合 |
4.4.2 获取初始爬行种子 |
4.4.3 运行主题爬行过程 |
4.4.4 计算爬虫评价指标 |
4.5 实验测试 |
4.6 本章小结 |
第五章 主题爬虫实验的结果分析 |
5.1 爬行结果分析 |
5.1.1 第一组爬行结果 |
5.1.2 第二组爬行结果 |
5.1.3 第三组爬行结果 |
5.2 时间消耗分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(9)宽带微功率无线通信系统网络测试平台的设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.2.1 宽带微功率无线通信技术 |
1.2.2 协议测试技术 |
1.3 研究内容 |
第2章 宽带微功率无线通信及协议测试理论 |
2.1 宽带微功率无线通信系统简介 |
2.1.1 宽带微功率无线通信基本原理 |
2.1.2 宽带微功率无线本地通信方案 |
2.1.3 宽带微功率无线通信协议介绍 |
2.2 协议测试理论研究 |
2.2.1 协议测试的分类 |
2.2.2 协议一致性测试 |
2.2.3 协议互联互通测试 |
2.3 测试例的设计原理 |
2.3.1 测试例设计的原则与目的 |
2.3.2 测试例设计方法 |
2.3.3 测试例生成步骤 |
2.4 本章小结 |
第3章 网络测试平台的设计与实现 |
3.1 网络测试平台需求分析 |
3.1.1 业务级别需求 |
3.1.2 用户级需求 |
3.1.3 硬件设备需求 |
3.2 测试软件平台的设计与实现 |
3.2.1 软件平台总体框架设计 |
3.2.2 虚拟仪器设计 |
3.2.3 自动化测试流程设计 |
3.2.4 测试软件平台实现 |
3.3 测试硬件平台设计 |
3.3.1 测试硬件平台总体框架 |
3.3.2 屏蔽小室构造 |
3.3.3 硬件平台设备程控 |
3.4 本章小结 |
第4章 网络测试方案与测试集设计 |
4.1 基于有限状态机(FSM)的互联互通测试 |
4.1.1 有限状态机在互联互通测试中的应用 |
4.1.2 组合有限状态机互联互通测试集生成算法 |
4.2 互联互通测试方案与测试集生成 |
4.2.1 DL层 CCO与 STA的状态与事件 |
4.2.2 DL层 CCO与 STA的状态转移 |
4.2.3 DL层组合有限状态机模型和测试集生成 |
4.3 业务功能测试方案与测试集生成 |
4.3.1 APS层功能测试方案与测试集生成 |
4.3.2 DL层功能测试方案与测试集生成 |
4.4 系统验证与测试结果分析 |
4.4.1 系统验证 |
4.4.2 测试结果分析 |
4.4.3 与现有方案对比 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 论文工作总结 |
5.2 论文工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(10)跨平台虚假应用评论识别系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文组织框架 |
第二章 相关技术研究 |
2.1 虚假评论概述 |
2.2 文本向量化技术 |
2.3 神经网络算法 |
2.3.1 全连接神经网络 |
2.3.2 循环神经网络 |
2.3.3 双向长短记忆神经网络 |
2.3.4 优化算法 |
2.3.5 注意力机制 |
2.4 本章小结 |
第三章 跨平台虚假应用评论识别方案研究 |
3.1 基于融合设定特征的深度学习的虚假评论识别模型 |
3.1.1 整体架构设计 |
3.1.2 多维度虚假评论识别特征设计 |
3.1.3 基于参数注意力机制的神经网络模型 |
3.1.4 虚假评论分类模型 |
3.2 虚假评论识别模型实验 |
3.2.1 实验数据集 |
3.2.2 实验技术以及实验环境 |
3.2.3 实验及结果分析 |
3.3 本章小结 |
第四章 跨平台虚假评论识别系统需求分析与设计 |
4.1 需求分析 |
4.1.1 功能性需求分析 |
4.1.2 用例描述 |
4.1.3 非功能性需求分析 |
4.2 系统概要设计 |
4.2.1 系统结构 |
4.2.2 系统模块设计 |
4.2.3 数据库设计 |
4.3 系统详细设计 |
4.3.1 特征提取模块设计 |
4.3.2 分类模型模块设计 |
4.3.3 评论识别模块设计 |
4.4 本章小结 |
第五章 跨平台虚假应用评论识别系统实现 |
5.1 特征提取模块实现 |
5.1.1 数据采集子模块实现 |
5.1.2 数据预处理子模块实现 |
5.1.3 数据标注子模块实现 |
5.1.4 人工定义特征提取子模块实现 |
5.2 分类模型模块实现 |
5.2.1 词嵌入子模块实现 |
5.2.2 融合模型构建子模块实现 |
5.2.3 模型训练子模块实现 |
5.2.4 模型存储子模块实现 |
5.3 评论识别模块实现 |
5.3.1 评论识别子模块实现 |
5.3.2 项目部署子模块的实现 |
5.4 系统测试 |
5.4.1 测试目标 |
5.4.2 功能测试用例 |
5.4.3 性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
四、权威测试 指定平台(论文参考文献)
- [1]法定数字货币法经济逻辑与制度规则研究[D]. 余雪扬. 江西财经大学, 2021(09)
- [2]基于区块链的可信域间路由关键技术研究[D]. 陈迪. 战略支援部队信息工程大学, 2021(01)
- [3]细粒度访问控制的高效构造及其应用研究[D]. 孙剑飞. 电子科技大学, 2021(01)
- [4]基于区块链的工业互联网标识解析系统设计与实现[D]. 曾诗钦. 北京邮电大学, 2021(01)
- [5]互联网DNS服务资源测绘技术研究[D]. 王锐. 北京邮电大学, 2021(01)
- [6]安全数据服务关键技术研究[D]. 温泉思. 华南理工大学, 2020(05)
- [7]基于语义消歧隐马尔可夫模型的主题爬虫研究[D]. 甘红梅. 电子科技大学, 2020(03)
- [8]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [9]宽带微功率无线通信系统网络测试平台的设计与实现[D]. 田乐. 重庆邮电大学, 2020(02)
- [10]跨平台虚假应用评论识别系统的设计与实现[D]. 李聪依. 北京邮电大学, 2020(04)