一、信息安全存储、传输与SecFile文件加密系统(论文文献综述)
吴章鹏[1](2020)在《医学影像数据安全访问机制》文中进行了进一步梳理在信息化时代,很多数据文件可以很方便地进行增删改查等操作。由于信息化文件的一系列优点,医学影像领域也随之进入了信息化时代,很多数字化的影像、文本诊疗数据逐渐被各大医疗机构、科研机构应用起来。目前国际通用的医学影像文件格式是DICOM标准。目前最新的DICOM3.0标准中,出于兼容性、通用性等许多方面考虑,患者的信息是明文存放的,任何人、任何支持DICOM标准的设备拿到DICOM文件即可以访问其中的内容,若存有患者隐私的DICOM文件被泄露,患者的私人医疗信息可能被未获授权的第三方查看、篡改,设计一整套针对医学影像的安全机制已经成为社会个人隐私的重中之重。本文针对DICOM协议在文件层面上的安全弱点,利用AES、RSA、MD5加密算法,基于图像隐写、信息摘要、数据脱敏技术,设计了一套兼容DICOM格式的数字医学影像安全机制,解决了DICOM数字医学影像在存储、访问过程中的安全问题。为了贴合医疗诊断过程中的实际场景,本安全访问机制设计了多个角色,并分别设计了对应的访问机制,有很好的实用性。在保证安全性的前提下,本安全机制在算法的选择上偏向于选择并行性好的算法,最大程度上保证数字医学影像查看的方便性和速度。首先,本文阐述了本研究的背景和意义,介绍数字医学影像的发展现状和数字医学影像安全机制的发展现状,并结合上述现状,讲述本文的主要研究方向、主要研究内容和论文的整体结构。其次,本文详细介绍了数字医学影像DICOM标准的发展历史,介绍目前最新的DICOM3.0标准中定义的文件组成部分、文字和图片标签的结构、DICOM标签各个分组的含义,以及本实验中涉及到的安全相关的技术介绍,包括密钥的特性、主流的对称/非对称密钥体系、MD5签名算法、信息摘要生成、图像隐写技术、信息脱敏等技术,为本安全机制做了技术铺垫,并实现了一种多标签的信息摘要算法和一种适用于DICOM图像像素结构的LSB图像隐写算法。再次,本文实现了一种可以用于DICOM标准的安全访问机制,详细介绍了本安全访问机制的详细组成部分和安全原理,包括本安全机制的实验环境搭建,实验工具的选择、实验示例文件结构等细节。本文设计了一套基于患者身份信息的、带有干扰因子的密钥生成算法,并针对医生、患者等多个角色制定了详细的分层访问机制;实现了一套适用于DICOM3.0标准的敏感标签摘要、脱敏和标签验证模块。接下来,本文详细介绍了安全机制各个模块的设计原理和算法选用,包括密钥生成模块、敏感信息摘要模块、标签脱敏模块、图像隐写模块以及文件加密模块。然后,本文对多角色的加解密步骤进行阐述,对本安全机制有可能产生的各种安全问题进行了详细剖析,并列出了各种异常情况的处理办法,分析了算法开销。最后,本文根据前述实验结果,得出实验结论,并提出由本实验引申的展望和改进。
李怀远[2](2020)在《家庭物联网服务架构与安全机制研究与实现》文中研究指明物联网技术在家庭场景下的应用逐渐普及到人们的日常生活中,传统的家庭物联网系统中,用户在PC或智能手机等设备上安装应用软件并通过互联网连接第三方服务器实现对家庭设备的监测和控制,这种架构一般存在如下缺陷:异构设备无法统一接入,彼此无法适配和连通;应用软件的开发、安装、升级和使用不便;用户的私人数据存在被用于不正当用途的风险;物联网系统的使用过于依赖第三方平台提供的服务。本文针对以上问题提出了一种私有化的家庭物联网服务架构,建立私有物联网服务器,在网络层和平台层之间增加软件实现的适配层,设计终端设备接入算法,通过将网关动态接入到私有服务器上并在内存中为网关和接入网关的设备建立对象模型实现异构设备的统一接入和连通,在应用层采用B/S模式开发具体的应用取代专用的客户端应用软件。安全对于家庭物联网系统十分重要,一个全面的,安全强度高的安全机制能够有效保证系统的安全性。本文从用户身份认证、数据传输安全、数据存储安全三个方面研究了系统的安全性,综合运用密码学技术提高系统安全性。设计了根据权限采用不同验证策略的用户身份认证方法,对权限高的用户采用更复杂的加密策略而权限低的用户采用较简单的加密策略,旨在占用较少系统资源的前提下保障身份认证的安全性。研究SSL/TLS协议,通过配置HTTPS保障互联网数据传输安全。设计了一种文件加密算法,通过对文件秘钥的加密处理和还原保障秘钥的机密性,并通过将加密后的文件秘钥和随机序列与加密后的文件隔离进一步提高系统文件存储的安全性。本文采用所提出的架构设计并实现了家庭物联网原型系统,包括物联网设备管理、文件下载、文件上传、用户管理、用户登录五个主要模块,开发Zig Bee组网和BLE组网并实现了台灯控制、温湿度采集等实用功能。使用JAVA语言开发适配层,实现Zig Bee和BLE协议设备的动态接入和连通。系统对外开放了网络接口支持各种能够连接互联网的设备通过浏览器访问,采用Ajax、多线程等技术对系统进行了优化。本文在原型系统中实现了所设计的安全机制,包括对管理员、内部用户、外部用户三种身份的安全认证,在私有服务器上配置了HTTPS,并实现了所设计的文件加密算法。最后,对系统进行了功能性测试和性能测试,评价了系统性能。
汤艳华[3](2020)在《基于云平台文件安全存储与管理系统的设计与实现》文中研究说明近年来,随着云计算和大数据技术的发展,云存储服务器被广泛应用于人们的日常生活之中。用户可将大量数据上传到云存储服务器中。虽然云存储服务器向用户提供了认证服务,但是这并不能满足用户对安全存储的需求。加密技术是保证数据安全传输和存储的有效方法。在云计算超级计算能力的情况下,现有密码算法存在不足,因而适合云计算特性的密码算法是一个值得研究的问题,这对提高云存储数据的安全性具有重要意义。本文研究了云文件安全传输、存储、安全共享技术。首先,研究了一类离散广义符号系统的混沌性及其产生的混沌序列的多种伪随机性能。之后,综合利用多种方法和技术,提出了多种流密码算法,并利用仿真验证了这些算法在数字图像加密上的效果。最后,将包含新算法在内的多种加密算法应用于云文件安全存储技术中,设计出一种便于用户在计算机终端操作的云文件安全存储与管理的B/S架构系统,并可安全便捷地实现云存储文件自由的共享。本文独立的新工作包括:(1)证明了一类时变广义符号系统的混沌性。结合非线性移位寄存器,利用仿真方法对所产生的混沌序列进行了多种常见的随机性能检测。结果表明所产生的序列具有良好的随机性能,因而将它们用于设计密钥流序列是合理的。(2)构造16阶拉丁方非线性变换组及其代数计算公式。当前,根据完善保密系统的新模型,高阶拉丁方能设计出更丰富的密码算法,然而现有的研究较少。因此,结合广度优先遍历搜索算法,利用16阶拉丁方设计出一种新的流密码算法,并对它在图像加密中的加密效果进行了仿真验证。与常见算法相比,在相关系数、信息熵、信噪比等多项性能指标上,新算法的加密效果更好。(3)利用B/S架构方式和Python中的Flask框架开发了一种云文件安全存储与管理的web应用系统,其中,利用新的密码算法和现有多种密码算法所设计的文件加密上传模块与文件下载解密模块可保证云文件传输和存储的安全性。并且,该系统还具有以下特点:设计的多用户注册登录模块可提高系统的安全性和使用的便捷性;增加的初始密钥框输入模块和共享模块解决了现有未设计初始密钥输入框且不能安全自由共享的问题;对文件的安全自由共享提出了初步解决方案并展示了实现效果;基于RSA算法的初始密钥管理方法有利于多用户文件的安全共享。
吴栩晴[4](2020)在《移动终端社交媒体信息的加密传输》文中提出在信息化时代,基于移动终端的社交媒体平台成为信息传输的重要途径。由于社交多媒体信息在网络传输的过程中容易被多方获取,如何保证多媒体数据信息在移动终端的社交媒体平台进行传输时的安全性成为研究热点。研究表明,对多媒体信息进行加密是进行信息保护的最有效的办法之一。多媒体数据信息因为信息量大、冗余度高及相关性强等特点,使得信息加密算法的难度与要求变得更高,考虑到智能移动终端与电脑端在硬件资源及操作系统性能上存在的差异性,现有的多媒体信息加密算法尚未能较好地在移动终端上获得实际应用。在实现移动终端社交媒体信息的加密传输时需要平衡加密算法的安全性与时效性,以保证加密传输的安全性与加密系统运行的流畅性。针对以上问题,本文的主要研究内容及创新如下:1、针对在对多媒体数据进行加密传输时对称密码系统依赖密钥的安全性问题,以及非对称密码系统对多媒体数据的加密效率低的问题,本文结合对称加密与非对称加密各自的优势,提出基于混合体制的多媒体音频信息加密方法。发送方使用两组Logistic混沌系统对音频数据进行位置顺序变换与对音频信号值异或运算加密得到音频密文,并使用RSA加密体制用授权接收方的公钥对混沌系统密钥进行加密得到密钥密文。发送方在传输时把音频密文与密钥密文均发送给接收方,授权接收方用自己的私钥先对密钥密文进行解密得到正确的混沌密钥后再对接收到的音频密文进行解密,非授权用户由于没有授权接收方的私钥无法获得解密音频密文必须的混沌系统密钥。与仅使用单一体制的音频信息加密系统对比,使用本加密方法对音频文件进行加密传输可以解决密钥在加密传输过程的安全性问题,同时保证加解密的速度,提升安全传输信息的效率。2、针对现有图像加密算法中密文对密钥与明文的敏感性不强的问题,本文结合混沌加密算法与Hash函数算法的特点,提出基于混沌与Hash函数的彩色图像加密方法。根据原始明文图像的Hash值自动设置图像加密的密钥参数,使用两组Lorenz系统对彩色图像数据进行像素点的置乱变换与像素值的扩散变换。对比现有明文与密钥、明文与密文无关联性的加密算法,采用本方法进行图像加密可以有效抵御统计攻击、穷举攻击与差分攻击。3、针对现有多媒体信息加密算法难以流畅高效地应用于移动终端社交媒体平台上进行加密传输的问题,本文通过Qt开发工具实现移动终端社交媒体信息中音频与图像的加密传输。本文先对上传的待加密音频或图像计算其Hash值作为加密系统的密钥对多媒体明文数据进行混沌加密,再使用授权接收方的公钥对多媒体明文加密所用的混沌密钥进行RSA加密,最后将多媒体密文与密钥密文通过网络信道传输给接收方。授权的接收方使用自己的私钥对密钥密文进行RSA解密得到正确的混沌密钥后,正确解密出传输的多媒体数据信息。本文通过在基于安卓的移动终端上的实现以验证所设计加密算法的可行性与实用性。通过将加密系统应用于移动终端的实验可知,使用本方案在移动终端社交媒体平台对多媒体信息进行加密传输,可以在保证加密速度的同时提高数据信息在传输过程中的安全性,为基于移动终端的社交媒体平台提供一种信息安全传输方案以抵御某些网络信息攻击。
赵嘉诚[5](2019)在《基于云平台的数据存储安全技术与应用》文中进行了进一步梳理随着云计算技术的迅猛发展,软件技术和架构在云环境下发生了显着变化,用户开始将系统和数据迁移到云环境中从而满足对资源按需获取、负载均衡和容灾能力等方面的需求。然而,云环境也面临着API与外部接口和漏洞等攻击,因此云环境下数据安全访问和存储问题也日益严峻。保证云环境上存储的数据的安全是当前迫切需要解决的问题。本文对现有的云环境下保证部署系统和数据存储安全的相关技术进行了深入研究,在此基础上结合具体项目需求,设计了一套基于云计算的,利用访问控制、存储加密保证数据存储安全的系统。该系统已在企业内部上线运行使用。系统按照功能分四层。视图层作为客户交互页面,是对数据的访问和修改的入口。控制层是整个系统后台的入口,系统设计了接口调用校验模块来实现对于系统接口和数据的安全访问控制,该功能使用JAVA技术进行实现,并使用Redis作为缓存提高效率。该功能为系统提供访问权限校验的能力,保证数据不会被越权泄露或修改。系统接口层提供了对云平台层服务的组织封装和简单的业务逻辑实现。云计算层为整个项目提供业务逻辑处理和数据存储功能,存储方式为MYSQL和Hadoop分布式文件系统,数据在最终存储前将进行加密。为了提升加密效率,本文提出了一种云计算环境下利用MapReduce改进的并行AES、RSA混合加密算法,通过RSA管理密匙,AES负责加密明文数据。待加密明文数据将进行分组,然后对所有组的明文数据并发的进行AES密文计算,最后将各组加密所得密文归并得到最终加密后的密文结果。本文对所设计的系统完成了开发和测试,根据测试结果表明,基于云平台的放疗数据存储安全系统符合使用需求,并具有较强的实际应用价值,该系统已经在实际企业环境中运行使用,得到了相关医务工作者的认可。
洪海诚[6](2019)在《基于数据层的动态攻击面防御技术》文中指出云计算是大数据的存储计算平台,云计算系统部署完成后,整个系统基本处于相对静态状态,无法动态修改属性,这一特性和系统本身存在的漏洞使得攻击者可以通过多种方式进行攻击。云计算系统的防护,需要耗费大量精力和成本去针对某一种特定攻击进行防御。而这种防御方式使得现有的攻防局势不对等,防御的成本远比攻击的成本高得多。本文针对云存储系统中的数据防御问题,结合移动目标防御,重点研究了数据层的攻击面动态防御技术。本文主要从以下三个方面进行了详细研究:1)在加密文件系统的基础上,通过系统属性变更进行数据加密变换:根据用户身份集、文件访问操作和系统安全系数,来决策文件的密钥更新,数据分别使用流加密和AES加密保存,密钥分别在客户端和文件存储服务器使用广播加密和ECC加密保存,保证了文件数据在存储和传输过程中都处于密文安全状态;2)利用二元随机扩展码的特性,可在多节点副本存储中,通过随机编码计算来动态变换某一个节点中存储的数据块副本,在较低的计算开销下保证该数据副本的安全性,而且变换后的副本可保证原数据的完整可用性。理论分析和仿真实验表明,该方法对于变换时的编码计算时间开销在整个动态变换中占比不高,主要的时间开销是在节点间数据编码块的传输上;3)根据上面两个部分的变换行为的触发条件,最后提出了自适应的DHR拟态防御模型,该模型是在拟态防御技术的DHR的基础上,根据服务器执行体的信誉度反馈,选取下线变换的执行体。自适应的DHR模型由云存储服务器池和选调器构成,云存储服务器池由多层不同的异构体组成的服务器构成。具体地,选调器根据服务器执行体信誉度和异构体之间的差异性动态地控制执行体集。本文将上述三个研究点分为三章进行描述,每一章内都进行了理论分析和实验验证,并在文章最后进行了总结和展望。
阿尔木各[7](2019)在《文件自动备份系统研建》文中提出在日常生活与工作中,突发断电、病毒、硬件损坏、误操作以及自然灾害等情况都可能会造成重要数据的丢失,因此需要及时进行数据备份。目前市面上有一些备份软件,但它们几乎都只针对特定的应用场景,在多样性、安全性以及易用性等方面存在一定的问题,缺乏一款能提供多种备份方式且支持备份计划的综合备份工具。本文综合主流备份软件的优点,将备份计划、磁盘备份、基于P2P的文件传输以及FTP文件上传与下载等融合起来,设计实现了一体化的文件自动备份系统。针对各种不同类型数据的备份需求,完成了系统的需求分析和功能模块划分,设计了有效的备份计划管理功能,实现了磁盘备份、P2P备份和FTP备份等多种不同类型的备份方式,阐述了上述功能的实现步骤。在备份计划中实现了任务计划和邮件通知功能,前者可以定期执行备份任务,后者负责通过邮件将备份异常等日志信息发送给用户。为了防止数据泄露,提高系统安全性,本文还设计了基于AES与RSA两种算法的数据加密与解密方案。通过备份计划将多种备份方式整合起来,构建了一个综合的文件自动备份系统,实现了终端间文件传输和备份任务的统一管理,提高了文件备份效率。系统适用于多种备份场景,其用户可以根据一般数据、重要数据以及私密数据等类型选择合适的备份方式,通过设置备份规则、任务计划、文件加密以及邮件通知等相关参数可以定制个性化的备份任务。
陈平[8](2019)在《多媒体混沌保密通信系统的设计与硬件实现技术研究》文中进行了进一步梳理混沌保密通信是混沌密码与信息安全交叉融合的研究方向,在计算机网络、电路系统、激光通信和神经网络等领域均取得丰硕的研究成果。然而作为新生学科,混纯保密通信在理论研究、安全分析、标准设立以及技术实现方面尚未成熟。随着多媒体网络通信领域对个人安全隐私保护的需求与日俱增,如何设计一个安全高效的多媒体混沌保密通信系统已经成为人们的研究热点。为此,本文进一步研究多媒体混沌保密通信系统的设计及其在硬件平台上的技术实现,具体工作如下:1.提出了一种H.264编码后加密的嵌入式视频混沌保密通信方法。首先,对三维非线性标称矩阵进行混沌反控制得到无简并离散时间超混沌系统,构建相应的混沌流密码算法,从理论上证明加密算法与解密算法之间的自同步关系;其次,先用流密码加密H.264格式视频数据,再用猫映射算法对加密数据进行位置置乱;最后,采用多核多线程、硬件编码、格式保护和自适应内存选择等方法解决一系列硬件实现的技术问题。硬件实验结果和安全分析结果证明该方法的可行性和有效性。2.探讨了一种H.264选择性混沌加密与ARM实现的方法。首先,基于六维非线性标称矩阵设计无简并离散时间超混沌系统并构建相应的混沌流密码算法;其次,在H.264编码过程中选择性加密关键变量如运动矢量差值水平方向的分量、垂直方向的分量和DCT变换矩阵中的直流分量;最后,采用多核多进程的技术方法解决了硬性实现过程中实时性不足的问题。硬件测试结果和安全分析结果表明算法的安全性以及硬件实现的有效性。3.提出了一种视频混沌保密通信系统的SOPC(System on a Programmable Chip)技术设计与实现方法。基于无简并三维离散时间混沌反控制系统构建的密码算法,先选取单个混沌变量进行取模取整操作,得低8位序列加密明文,最后将密文反馈。该算法在分别征服攻击、已知明文攻击和选择密文攻击的配合之下大部分密钥容易被破译,为此,采用多个混沌变量代替单个混沌变量进行取模取整操作,以此增加密码系统的复杂性并有效抵御以上攻击。基于SOPC平台的硬件实现过程中,利用混沌流密码分时加密视频的RGB三基色像素值,并采用软硬件协同没计、直接内存存取、FPGA并行设计和双核处理等技术方法解决一系列硬件实现的问问题和系统实时性的问题。硬件实现结果和安全分析结果表明该算法具备安全性和可行性。4.研究了混沌流密码的改进算法,并进行电子文件加密系统的设计及SOPC实现。首先,采用混沌反控制方法得到三维离散时间超混沌系统,将两个三维系统联立成六维系统,选取混沌变量进行非线性运算,取模取整以及密文反馈,以此改进混沌密码算法,并从理论上证明加密系统与解密系统之间的自同步关系;其次,利用改进算法对一类格式与数据独立分布的多媒体文件进行加密与解密试验;最后,利用SOPC硬件平台上实现混沌加密算法和解密算法及其上位机通信。该方法为混沌保密通信系统走向实际应用提供一种参考范例。5.研究了一种基于FPGA技术的视频混沌保密通信系统设计与实现方法。首先,基于七维离散时间超混沌系统构建混沌流密码算法,取其中多个混沌变量进行非线性运算和取模取整操作形成加密序列,同时产生三路不同的加密序列分别并行加密视频的RGB三基色像素值,三路密文反馈回加密方程和解密方程之中。利用高端FPGA芯片的资源和速度优势,采用流水线,并行设计和直接内存存取等技术方法,将远程视频混沌保密通信系统的完整功能集成于单片FPGA芯片之中。硬件试验结果和安全分析结果表明该方法具有安全性及有效性。
胡正东[9](2019)在《基于Ceph的分布式网盘系统的设计与实现》文中进行了进一步梳理随着在信息化建设过程中企业对文件数据越来越重视,使用传统的便携式存储设备存储数据在易用性、安全性、成本控制等方面都有明显的不足,网盘的出现解决了这些问题。越来越多的用户把个人文数据存储到网盘中,网盘存储成了一种新的文件存储方式,为用户带来了极大的便利。对于企业用户来说,所存的文件数据可能涉及企业的商业机密等重要信息,而市场上的各类网盘透明度太高,安全事件频发,文件的安全性需要由用户自己负责;同时市面上网盘的传输性能在企业内部环境也不能达到高效的要求;网盘服务存储集群的容灾能力也不可控,对于用户来说文件存储完全透明,一旦服务提供商不再提供存储服务或者存储集群出现不可修复故障的情况,用户存储的文件面临极大的风险。本文基于AES加密算法、MD5散列算法以及微服务等技术实现了基于Ceph的分布式网盘系统。本文的主要工作如下:(1)分析企业用户对于网盘系统的功能需求和性能需求。根据功能需求梳理出网盘系统的功能模块,分别有存储模块、文件模块、群组/监控模块、通知模块和备份模块。根据需求,制定出系统的测试方案,主要包括各项功能测试以及性能测试,性能测试的指标包括系统响应时间、文件上传下载速率和集群的文件读写速度。(2)设计基于Ceph的分布式网盘系统。从系统的整体架构设计到各个模块中具体功能的设计。在文件模块中,优化了文件的存储结构,提高文件存储的效率。针对不同的文件大小采取不同的文件上传策略,提高文件上传的性能。在安全方面对文件使用非对称加密算法对文件加密,保证文件数据存储的安全性。在团队管理和监控模块中,在基于角色权限的模型上引入对单文件的权限控制,更精细的管理用户的权限。在备份模块中,为了应对系统级故障和灾难,采用增量传输的策略跨机房备份文件。在通知模块中,设计了钉钉通知和邮件通知的功能,满足系统通知功能的及时性要求。(3)实现并测试了分布式网盘系统。根据各个模块的设计实现各项功能,并对网盘系统进行功能测试和性能测试,给出各项测试的结果。本文设计与实现的基于Ceph的分布式网盘系统已经在企业内部上线使用,目前满足了用户对于企业网盘的功能需求和性能需求,在企业网络环境下的实际应用效果高于市场上的其他网盘。
周玉磊[10](2019)在《基于Android的数据加密系统的设计与实现》文中指出随着科技的发展,智能手机与平板电脑等Android设备已经普及到人们生活的方方面面,诱使越来越多的不法分子从Android设备入手,通过各种技术手段窃取用户手机中有价值的数据资料,以达到为自身牟利的目的。再加上Android平台本身具有开放性、不易监督性、碎片严重性等特点,而普通用户又不注重保护隐私数据的情况下,从而被恶意攻击的概率逐年上升。因此,研究有效的Android数据加密方案尤为重要,即使数据被获取也无法理解其中的含义内容。现有基于Android的数据加密方案会在算法的选择与性能指标的评定等多方面依然存在很多问题。那么采用什么样的加密算法或者算法的优化组合能得到较更加安全高效的保护效果?除了常用加密算法以外还有哪些方案适用于Android设备用户的数据保护?如何将这些算法方案更好地组织成一个更综合全面的Android数据保护系统?基于上述问题,本文深入研究了Android数据存取与安全威胁分析,在国内外研究现状的基础上,给出了一个更为安全高效的Android数据加密系统。本文的主要内容如下:首先,本文研究了基于Android的用户数据保护策略。先从Android数据的存取涉及到用户的数据资产分析出各种泄露途径,然后从安全性、高效性、节能型等角度实验分析比较了现有的加密算法,最终确定了以AES对称加密和RSA非对称加密算法为核心,MD5单项加密为辅助的加密策略,实现了保护用户本地文件功能,另外数据在传送过程中以短信的发送和接收为切入点,实现了短信的加密和解密功能,有效防止短信诈骗问题。其次,配合SQLite数据库引擎,再实现了加密核心以外,增添了程序锁辅助模块,对各个子模块进行了详细的流程设计,结合Java语言以及Android相关API完成了模块开发,各个模块之间互相独立但又配合协作保护用户重要数据安全。最后,测试搭建环境,通过Android模拟器以及真机实验,验证了系统的安全高效性,得到了符合实验预期的效果。由实验结果显示,在部分适配API19版本的旧版硬件水平的机型上,加密视频文件大小不宜超过10MB左右,易发生加密失败的结果。另外本文实现的程序锁模块在现有硬件水平损耗忽略的情况下,开启速度效果优于腾讯手机管家。
二、信息安全存储、传输与SecFile文件加密系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息安全存储、传输与SecFile文件加密系统(论文提纲范文)
(1)医学影像数据安全访问机制(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 论文的研究背景及意义 |
1.1.1 论文研究背景 |
1.1.2 论文研究意义 |
1.2 数字医学影像发展现状 |
1.2.1 医疗信息管理系统发展现状 |
1.2.2 DICOM安全机制发展现状 |
1.3 本文主要研究内容和论文结构 |
1.3.1 主要研究内容 |
1.3.2 论文结构 |
第2章 DICOM安全解决方案 |
2.1 DICOM标准结构剖析 |
2.1.1 DICOM标准的组成部分 |
2.1.2 DICOM文件的Tag结构 |
2.1.3 DICOM标准中的敏感标签 |
2.1.4 DICOM文件的图像结构 |
2.1.5 DICOM潜在的安全问题 |
2.2 安全机制的设计原则 |
2.3 DICOM密钥生成模块 |
2.3.1 常用的信息摘要算法介绍 |
2.3.2 密钥生成模块 |
2.3.3 密钥的落库 |
2.4 DICOM敏感信息摘要模块 |
2.4.1 DICOM生成多重敏感信息摘要 |
2.4.2 敏感信息完整性校验 |
2.5 DICOM图像隐写模块 |
2.5.1 常见的图像隐写方法 |
2.5.2 DICOM图像隐写方法 |
2.5.3 图像隐写信息的提取 |
2.6 DICOM数据脱敏模块 |
2.6.1 常见数据脱敏方法 |
2.6.2 DICOM数据脱敏方法 |
2.6.3 Base64 算法简介 |
2.7 DICOM文件加密模块 |
2.7.1 常见的加密机制 |
2.7.2 DICOM文件加密 |
2.7.3 SSL安全信道 |
2.8 本章小结 |
第3章 安全访问机制的设计 |
3.1 安全机制的概要设计 |
3.1.1 安全机制的组成 |
3.1.2 安全机制用例图 |
3.2 安全机制详细设计 |
3.2.1 医院加密流程 |
3.2.2 患者本地解密流程 |
3.2.3 HTTPS远程快捷查看流程 |
3.2.4 医生解密流程 |
3.3 异常情况处理 |
3.3.1 患者身份证号、病历号泄露 |
3.3.2 医生工号泄露 |
3.3.3 文件、管理员账户泄露 |
3.3.4 爬虫攻击 |
3.4 安全机制性能指标 |
3.4.1 安全机制的空间开销 |
3.4.2 安全机制的时间开销 |
3.5 本章小结 |
第4章 安全访问机制的实现 |
4.1 安全机制的实验环境 |
4.2 安全机制效果展示 |
4.3 安全性证明 |
4.4 本章小结 |
第5章 结论和展望 |
5.1 实验结论 |
5.2 展望 |
参考文献 |
致谢 |
(2)家庭物联网服务架构与安全机制研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.3 本文主要内容 |
1.4 论文结构 |
第2章 家庭物联网服务架构研究 |
2.1 物联网分层架构理论 |
2.2 物联网云端部署方式研究 |
2.2.1 公有云部署存在的问题 |
2.2.2 私有云部署的优势 |
2.3 物联网软件模式研究 |
2.4 异构物联网接入方法研究 |
2.4.1 传统家庭物联网接入方法研究 |
2.4.2 异构物联网接入方法研究 |
2.4.3 异构物联网终端设备接入算法设计 |
2.4.4 数据格式设计 |
2.5 家庭物联网服务架构总体设计 |
2.6 本章小结 |
第3章 物联网系统安全机制研究 |
3.1 安全机制概述 |
3.2 相关密码学技术简介 |
3.2.1 对称加密算法 |
3.2.2 加密模式 |
3.2.3 伪随机数生成器 |
3.2.4 单向散列函数 |
3.3 用户身份认证机制研究 |
3.4 数据安全传输协议研究 |
3.5 文件加密算法研究 |
3.5.1 传统文件加密算法分析 |
3.5.2 文件加密算法改进 |
3.5.3 文件加密算法的安全性分析 |
3.6 本章小结 |
第4章 家庭物联网原型系统的设计与实现 |
4.1 无线传感器网络设计与实现 |
4.1.1 Zig Bee网络设计与实现 |
4.1.2 BLE网路设计与实现 |
4.2 物联网服务器设计与实现 |
4.2.1 应用服务器搭建 |
4.2.2 框架与相关技术 |
4.2.3 软件适配层实现 |
4.2.4 平台层实现 |
4.2.5 数据库设计与实现 |
4.2.6 用户安全登录模块实现 |
4.2.7 用户管理模块实现 |
4.2.8 文件下载模块实现 |
4.2.9 文件上传模块实现 |
4.2.10 物联网设备管理模块实现 |
4.3 HTTPS配置 |
4.4 文件加密算法实现 |
4.5 本章小结 |
第5章 验证与测试 |
5.1 功能性测试 |
5.1.1 软件适配层功能测试 |
5.1.2 用户安全登录模块功能测试 |
5.1.3 用户管理模块测试 |
5.1.4 文件上传与下载模块功能测试 |
5.1.5 物联网设备管理模块功能测试 |
5.1.6 文件加密与解密程序测试 |
5.2 性能测试 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
(3)基于云平台文件安全存储与管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 本文的结构 |
第2章 云安全及混沌序列密码基础知识 |
2.1 云安全概述 |
2.2 密码算法基础与混沌序列密码 |
2.2.1 保密通信系统模型 |
2.2.2 密码算法简介 |
2.2.3 混沌序列密码简介 |
2.3 本章小结 |
第3章 一类时变离散混沌系统 |
3.1 时变离散系统的基础知识 |
3.2 一类特殊时变广义符号混沌系统 |
3.3 混沌序列的随机性检测 |
3.4 本章小结 |
第4章 基于一个拉丁方的流密码算法 |
4.1 一种基于拉丁方变换的加密算法 |
4.1.1 一些概念 |
4.1.2 基本实际密钥空间为2bit模型设计方法 |
4.1.3 基本实际密钥空间为4bit的密码系统设计 |
4.2 一种新序列密码算法设计与应用 |
4.3 本章小结 |
第5章 系统设计与实现及安全性分析 |
5.1 系统总体架构设计 |
5.1.1 系统环境部署架构设计 |
5.1.2 系统的技术方案 |
5.2 系统各模块设计与实现 |
5.2.1 注册登录设计与实现 |
5.2.2 文件加密上传设计与实现 |
5.2.3 文件解密下载设计与实现 |
5.2.4 文件安全分享设计与实现 |
5.2.5 密钥管理 |
5.3 数据库设计 |
5.4 系统的安全性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 研究展望 |
参考文献 |
指导教师对研究生学位论文的学术评语 |
学位论文答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(4)移动终端社交媒体信息的加密传输(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题的研究内容 |
第二章 基于混沌的信息保护 |
2.1 密码学的基本概念与分类 |
2.1.1 对称密码及非对称密码 |
2.1.2 序列密码及分组密码 |
2.2 混沌理论及混沌密码学 |
2.2.1 混沌与密码学的联系 |
2.2.2 几种经典的混沌映射 |
2.3 本章小结 |
第三章 基于混合体制的音频加密 |
3.1 基于混合体制的音频加密原理 |
3.1.1 基于混沌系统的音频加密 |
3.1.2 RSA加密 |
3.2 基于混沌的音频混合加密算法 |
3.2.1 混合加密算法的提出 |
3.2.2 音频文件加密 |
3.2.3 密钥加密 |
3.3 Matlab仿真实验结果及性能分析 |
3.3.1 RSA加密实验结果分析 |
3.3.2 音频加密性能时频域分析 |
3.3.3 算法安全性分析 |
3.3.4 加密耗时分析 |
3.3.5 混合加密算法的特点 |
3.4 本章小结 |
第四章 基于混沌与Hash函数的彩色图像加密 |
4.1 基于混沌与Hash函数的彩色图像加密原理 |
4.1.1 Hash加密 |
4.1.2 基于混沌系统的图像加密 |
4.2 基于混沌与Hash函数的彩色图像加密算法 |
4.2.1 混沌序列生成 |
4.2.2 彩色图像加密 |
4.3 Matlab仿真实验结果及安全性分析 |
4.4 本章小结 |
第五章 移动终端社交媒体信息的加密传输的实现 |
5.1 移动终端Andriod平台架构特点 |
5.2 加密传输系统软件模块设计 |
5.2.1 音频处理模块设计 |
5.2.2 音频加密模块设计 |
5.2.3 图像处理模块设计 |
5.2.4 图像加密模块设计 |
5.2.5 网络传输模块设计 |
5.3 加密传输系统的APP实现 |
5.3.1 首页界面展示 |
5.3.2 音频加密传输界面展示 |
5.3.3 图像加密传输界面展示 |
5.3.4 消息查看界面展示 |
5.3.5 加密传输的安全性 |
5.4 本章总结 |
总结与展望 |
参考文献 |
攻读学位期间的科研成果 |
致谢 |
(5)基于云平台的数据存储安全技术与应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 课题来源 |
1.3 论文章节安排 |
第二章 相关技术研究 |
2.1 基础技术介绍 |
2.1.1 云计算 |
2.1.2 AES加密算法 |
2.1.3 RSA加密算法 |
2.2 基于云平台的数据加密研究 |
2.3 基于云平台的安全技术研究 |
2.4 本章小结 |
第三章 基于云平台的放疗数据存储安全系统总体设计 |
3.1 系统需求分析 |
3.1.1 系统功能需求 |
3.1.2 系统性能需求 |
3.2 系统总体架构设计 |
3.3 系统功能设计 |
3.3.1 人员角色管理模块 |
3.3.2 数据加密功能设计 |
3.3.3 安全访问功能设计 |
3.4 数据库设计 |
3.5 本章小结 |
第四章 一种基于MapReduce的数据混合并行加密算法 |
4.1 加密算法问题分析 |
4.2 混合加密算法设计需求 |
4.3 基于MapReduce的数据混合加密算法 |
4.3.1 RSA与 AES混合加密算法 |
4.3.2 MapReduce并行加密 |
4.3.3 算法效率和安全性分析 |
4.4 数据加密功能模块详细设计 |
4.4.1 文件数据上传和加密 |
4.4.2 文件数据下载解密 |
4.5 本章小结 |
第五章 放疗数据存储安全系统访问控制模块详细设计 |
5.1 问题分析 |
5.2 安全访问模块详细设计 |
5.2.1 鉴权接口注册功能设计 |
5.2.2 接口请求验证功能设计 |
5.3 本章小结 |
第六章 系统测试 |
6.1 系统测试环境 |
6.2 系统测试 |
6.2.1 系统部署 |
6.2.2 功能测试 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)基于数据层的动态攻击面防御技术(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 移动目标防御技术研究现状 |
1.2.2 拟态安全防御技术研究现状 |
1.3 研究内容及章节安排 |
第二章 动态攻击面防御相关技术 |
2.1 攻击面基本概念 |
2.2 攻击面动态变换 |
2.2.1 攻击面变换的基本概念 |
2.2.2 动态异构冗余 |
2.3 数据层的动态攻击面防御技术 |
2.3.1 数据随机化 |
2.3.2 数据多样化 |
2.4 本章小结 |
第三章 基于系统属性变更的动态加密存储方案 |
3.1 动态加密方案 |
3.1.1 文件加密方式 |
3.1.2 密钥更新策略 |
3.1.3 系统设计目标 |
3.1.4 方案工作流程 |
3.2 安全性证明与性能分析 |
3.2.1 安全性证明 |
3.2.2 性能分析 |
3.3 实验结果与分析 |
3.4 本章小结 |
第四章 基于二元随机扩展码动态副本存储 |
4.1 副本冗余与移动目标防御 |
4.2 副本冗余动态存储机制 |
4.2.1 数据的上传与初始化 |
4.2.2 数据的下载与恢复 |
4.2.3 数据块的动态变换 |
4.3 可用性证明与安全性分析 |
4.3.1 可用性证明 |
4.3.2 安全性分析 |
4.4 实验与分析 |
4.4.1 动态变换中RBEC的参数 |
4.4.2 动态变换中数据的大小 |
4.4.3 与普通再生码拟态存储方案性能对比 |
4.5 本章小结 |
第五章 基于信誉度反馈的自适应DHR拟态防御模型 |
5.1 云存储系统拟态防御模型 |
5.1.1 DHR防御模型 |
5.1.2 自适应DHR防御模型 |
5.1.3 执行体信誉度 |
5.2 执行体信誉度和异构体差异性 |
5.2.1 信誉度反馈机制 |
5.2.2 异构体差异性权重 |
5.2.3 基于信誉度的执行体选择算法 |
5.3 安全性分析 |
5.3.1 相关定义 |
5.3.2 安全性分析 |
5.4 设计与实现 |
5.4.1 拟态防御模型服务流程 |
5.4.2 选调模块 |
5.4.3 异构构件池 |
5.5 仿真实验分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
致谢 |
(7)文件自动备份系统研建(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要内容与结构 |
2 相关技术介绍 |
2.1 P2P技术概述 |
2.2 FTP技术 |
2.3 数据加密技术 |
3 系统需求分析 |
3.1 系统需求概述 |
3.2 系统用户分析 |
3.3 系统功能需求 |
3.4 系统性能需求 |
3.5 系统其他需求 |
3.6 本章小结 |
4 系统设计 |
4.1 系统概要设计 |
4.2 备份计划设计 |
4.3 基于P2P的文件传输 |
4.4 FTP备份 |
4.5 文件加密与解密方案设计 |
4.6 本章小结 |
5 系统实现 |
5.1 实现概述 |
5.2 备份计划实现 |
5.2.1 任务计划 |
5.2.2 邮件通知 |
5.2.3 磁盘备份 |
5.2.4 界面展示 |
5.3 P2P文件传输实现 |
5.4 FTP文件传输 |
5.5 文档加密与解密 |
5.6 本章小结 |
6 系统测试 |
6.1 测试环境 |
6.2 测试方法 |
6.3 测试内容 |
6.3.1 功能测试 |
6.3.2 其他测试 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
个人简介 |
导师简介 |
获得成果目录 |
致谢 |
(8)多媒体混沌保密通信系统的设计与硬件实现技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 研究背景及意义 |
1.3 国内外研究现状 |
1.3.1 混沌系统的设计 |
1.3.2 视频图像混沌加密算法的设计 |
1.3.3 混沌保密通信系统的硬件实现 |
1.4 本文的组织安排 |
第二章 H.264编码后加密的嵌入式视频混沌保密通信方法 |
2.1 引言 |
2.2 三种加密方案耗时和传输帧率的测试和分析 |
2.3 方案3的具体设计 |
2.3.1 总体设计方案 |
2.3.2 混沌流密码的设计及其H.264的数据格式保护 |
2.3.3 位置置乱混沌加密的设计及其自适应内存选择 |
2.4 混沌流密码的设计 |
2.4.1 基于非线性矩阵的离散时间混沌系统 |
2.4.2 混沌流密码及其工作原理 |
2.5 安全分析 |
2.5.1 NIST测试 |
2.5.2 密钥失配的灵敏度 |
2.5.3 破译密钥参数的攻击复杂度 |
2.6 硬件实现结果 |
2.7 本章小结 |
第三章 H.264选择性混沌加密与ARM实现 |
3.1 引言 |
3.2 基于非线性标称矩阵的六维离散时间超混沌系统 |
3.3 H.264选择性加密和解密的总体设计方案 |
3.4 发送端的H.264选择性加密 |
3.5 接收端的H.264选择性解密 |
3.6 基于ARM嵌入式平台的硬件实现结果 |
3.7 安全分析 |
3.7.1 相关性分析 |
3.7.2 TESTU01统计测试 |
3.7.3 密钥参数失配敏感度 |
3.7.4 破译密钥参数的攻击复杂度 |
3.8 本章小结 |
第四章 视频混沌保密通信系统的SOPC技术设计与实现 |
4.1 引言 |
4.2 四个硬件实现方案的帧率和耗时的对比分析 |
4.3 方案1的详细设计 |
4.3.1 方案1的总体介绍 |
4.3.2 混沌加密和混沌解密模块的设计 |
4.3.3 基于ARM双核设计的视频格式转换和传输功能 |
4.4 无简并离散时间超混沌系统的设计及其密码算法的改进 |
4.5 安全性能评估 |
4.5.1 选择明文攻击 |
4.5.2 密钥参数敏感性分析 |
4.5.3 密钥参数攻击复杂度 |
4.5.4 统计分析 |
4.5.5 差分分析 |
4.5.6 相关性分析 |
4.6 硬件实现结果 |
4.7 本章小结 |
第五章 电子文件加密系统的设计及SOPC实现 |
5.1 引言 |
5.2 混沌密码算法的改进设计 |
5.2.1 离散时间混沌反控制系统的设计 |
5.2.2 混沌密码改进算法的设计 |
5.2.3 加密与解密的自同步证明 |
5.2.4 安全分析 |
5.3 文件格式分析 |
5.4 文件加密系统的硬件方案 |
5.4.1 硬件系统结构 |
5.4.2 软件系统设计 |
5.5 实验结果分析 |
5.5.1 试验方案 |
5.5.2 实验结果分析 |
5.6 本章小结 |
第六章 基于FPGA技术的视频混沌保密通信系统设计与实现方法 |
6.1 引言 |
6.2 七维离散时间超混沌系统及其流密码算法的设计 |
6.2.1 七维离散时间超混沌系统的设计 |
6.2.2 七维自同步混沌流密码的设计 |
6.2.3 自同步证明及仿真 |
6.3 远程视频混沌保密通信系统的设计 |
6.3.1 硬件系统的设计 |
6.3.2 FPGA片上系统的设计 |
6.3.3 加密模块与解密模块的设计 |
6.3.4 七维混沌加密和解密方程子模块的设计 |
6.4 混沌密码安全分析 |
6.4.1 参数敏感度测试 |
6.4.2 破译密钥参数的攻击复杂度 |
6.5 硬件实现结果 |
6.6 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的科研成果和参与的科研项目 |
致谢 |
(9)基于Ceph的分布式网盘系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略词表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 云盘的发展和研究现状 |
1.2.2 Ceph的发展和研究现状 |
1.3 论文研究目的及意义 |
1.4 本文主要工作 |
1.5 论文组织结构 |
第二章 相关理论基础与技术 |
2.1 Ceph简介 |
2.2 加密技术 |
2.3 限流 |
2.4 微服务架构 |
2.5 gRPC |
2.6 Gin+dbr系统框架 |
2.7 本章小结 |
第三章 系统需求分析 |
3.1 系统整体目标 |
3.2 系统功能需求分析 |
3.2.1 文件存储功能 |
3.2.2 大文件上传功能 |
3.2.3 文件安全功能 |
3.2.4 群组/监控功能 |
3.2.5 通知功能 |
3.2.6 备份功能 |
3.3 系统性能需求分析 |
3.4 本章小结 |
第四章 系统概要设计 |
4.1 系统概述 |
4.2 系统架构设计 |
4.3 各模块的概要设计 |
4.3.1 Ceph存储模块 |
4.3.2 文件模块 |
4.3.3 群组/监控模块 |
4.3.4 通知模块 |
4.3.5 备份模块 |
4.4 本章小结 |
第五章 系统详细设计与实现 |
5.1 Ceph存储模块 |
5.2 文件模块 |
5.2.1 普通文件上传功能 |
5.2.2 大文件上传功能 |
5.2.3 文件安全功能 |
5.2.4 文件下载功能 |
5.2.5 文档预览功能 |
5.2.6 文件秒传功能 |
5.3 群组/监控模块 |
5.3.1 鉴权功能 |
5.3.2 监控功能 |
5.3.3 文件分享功能 |
5.4 通知模块 |
5.5 备份模块 |
5.6 本章小结 |
第六章 系统测试 |
6.1 测试概述 |
6.1.1 测试平台机器配置 |
6.1.2 测试环境部署关键点 |
6.1.3 测试计划 |
6.2 系统功能测试 |
6.2.1 文件模块测试 |
6.2.2 群组/监控模块测试 |
6.2.3 通知模块测试 |
6.2.4 备份模块测试 |
6.2.5 功能测试小结 |
6.3 性能测试 |
6.3.1 常用查询接口性能测试 |
6.3.2 文件上传下载性能测试 |
6.3.3 Ceph集群读写性能测试 |
6.3.4 性能测试小结 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 展望 |
致谢 |
参考文献 |
(10)基于Android的数据加密系统的设计与实现(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作与组织结构 |
1.3.1 本文主要解决的问题 |
1.3.2 本文的组织结构 |
1.4 本章小结 |
第2章 Android系统理论与加密技术 |
2.1 Android系统 |
2.1.1 Android体系架构 |
2.1.2 Android系统四大核心组件 |
2.2 Android数据存储 |
2.2.1 File存储 |
2.2.2 Shared Preferences存储 |
2.2.3 SQ Lite Data Base存储 |
2.2.4 Content Provider存储 |
2.3 Android用户数据与安全威胁分析 |
2.3.1 用户数据分析 |
2.3.2 Android安全机制 |
2.3.3 用户数据泄露威胁 |
2.4 加解密算法简介 |
2.4.1 单向加密算法 |
2.4.2 双向加密算法 |
2.5 本章小结 |
第3章 系统需求分析 |
3.1 需求目标 |
3.2 可行性分析 |
3.3 功能性需求分析 |
3.4 非功能性需求分析 |
3.5 本章小结 |
第4章 基于的Android的数据加密系统的设计 |
4.1 系统总体架构设计 |
4.2 系统功能流程设计 |
4.3 加解密算法实验对比 |
4.3.1 安全性角度分析 |
4.3.2 加解密耗用时间分析 |
4.3.3 内存占用分析 |
4.3.4 CPU占用分析 |
4.3.5 算法选取总结 |
4.4 最优组合算法设计 |
4.5 系统数据库设计 |
4.6 系统各功能模块设计 |
4.6.1 登入认证模块 |
4.6.2 文件保护模块 |
4.6.3 短信保护模块 |
4.6.4 程序锁模块 |
4.7 本章小结 |
第5章 基于的Android的数据加密系统的实现 |
5.1 系统初始化配置实现 |
5.2 文件保护模块实现 |
5.2.1 文件加密功能 |
5.2.2 文件解密功能 |
5.3 短信保护模块实现 |
5.3.1 发送加密密钥 |
5.3.2 发送加密短信 |
5.3.3 解密本地短信 |
5.3.4 短信备份 |
5.4 程序锁模块实现 |
5.5 本章小结 |
第6章 系统运行与测试 |
6.1 系统测试环境与装载 |
6.2 系统性能测试和缺陷分析 |
6.3 本章小结 |
结论 |
参考文献 |
致谢 |
四、信息安全存储、传输与SecFile文件加密系统(论文参考文献)
- [1]医学影像数据安全访问机制[D]. 吴章鹏. 吉林大学, 2020(08)
- [2]家庭物联网服务架构与安全机制研究与实现[D]. 李怀远. 哈尔滨工业大学, 2020(01)
- [3]基于云平台文件安全存储与管理系统的设计与实现[D]. 汤艳华. 深圳大学, 2020(10)
- [4]移动终端社交媒体信息的加密传输[D]. 吴栩晴. 广东工业大学, 2020(06)
- [5]基于云平台的数据存储安全技术与应用[D]. 赵嘉诚. 南京邮电大学, 2019(02)
- [6]基于数据层的动态攻击面防御技术[D]. 洪海诚. 南京邮电大学, 2019(02)
- [7]文件自动备份系统研建[D]. 阿尔木各. 北京林业大学, 2019(04)
- [8]多媒体混沌保密通信系统的设计与硬件实现技术研究[D]. 陈平. 广东工业大学, 2019
- [9]基于Ceph的分布式网盘系统的设计与实现[D]. 胡正东. 东南大学, 2019(06)
- [10]基于Android的数据加密系统的设计与实现[D]. 周玉磊. 黑龙江大学, 2019(03)