一、网络认证技术尚需进一步成熟(论文文献综述)
李珊珊[1](2020)在《正交频分复用无源光网络物理层安全防护技术研究》文中提出当今世界,信息已成为至关重要的战略资源。日益增长的带宽需求对现有的光网络带来挑战,保障网络安全成为保障国家安全的重要任务。正交频分复用无源光网络(OFDM-PON)因其频谱利用率高、抗色散能力强、资源分配灵活和实现成本低等优势,成为下一代光接入网的优势候选之一。然而,无源光网络的点对多点拓扑结构和下行信号的广播通信方式,使得接入网物理层面临被入侵、窃听和冒充等多种安全威胁。在物理层实施高灵活性、低代价的安全防护措施能够实现对网络信息的全方位保障。研究OFDM-PON物理层安全防护技术,对于推动网络跨层安全机制的协同,实现大容量的安全光接入网系统具有重要意义。论文主要研究成果如下:(1)针对算法安全性与计算复杂度相互制约的问题,提出了基于上下行明文互扰机制的定点数字混沌加密算法。在低精度定点算法约束下,有效改善了数字混沌系统的动力学特性退化效应。设计了对混沌序列进行动态非线性变换的魔方算法,扩大了密钥空间。在计算精度为14比特的定点算法下实现了密钥空间为256×(256!)256≈~10129791的OFDM-PON物理层数据防护机制。(2)针对密钥分发的安全性和信道资源开销问题,提出了基于OFDM混沌导频信号冗余的密钥隐匿分发技术。在不增加额外开销、不影响传输性能的前提下,利用所构造的混沌导频信息的冗余性实现了密钥的安全隐匿传输。实验验证了速率为28.4Mb/s的密钥分发与速率为7.64 Gb/s的16-QAM OFDM数据安全传输协同防护机制。(3)针对传统身份认证协议复杂的问题,提出了基于小波变换和卷积神经网络的硬件指纹识别身份认证技术。将ONU设备容差对传输信号的影响作为硬件指纹,将OFDM导频信号作为指纹载体,在OLT端实现对ONU硬件身份认证;实验验证合法ONU的身份识别准确率可达97.41%,非法ONU的识别准确率可达100%,能够抵御物理层非授权接入、身份欺骗攻击等安全威胁。
鲁阳[2](2019)在《物联网终端可信认证与自动接入技术研究与实现》文中认为目前物联网中终端设备认证机制尚未成熟。现有的集中式终端设备认证机制存在系统结构复杂、管理维护难度高、认证效率低等问题,而公钥证书认证机制则存在证书管理困难、证书颁发维护成本高以及对终端设备的资源要求高等缺陷。针对这些问题本文对物联网设备安全认证和自动接入技术进行深入研究。本文主要研究内容如下:(1)现有物联网中终端认证采用的是集中式认证管理机制,存在系统耦合度高、管理维护困难,系统应变能力弱、扩展性能力弱以及安全性低等缺陷。针对上述问题,本文设计了基于边缘网关的分布式认证机制,通过对边缘网关进行安全认证与授权,将终端认证与设备管理等功能下放到合法的边缘网关中,实现边缘网关对终端设备直接认证与管理。经过对比分析,本文设计的认证机制部署更加灵活、系统扩展能力强、健壮性好,不会因为一个认证服务节点的故障而导致整个系统认证服务瘫痪。(2)针对现有的基于身份标识的认证协议与密钥协商协议计算复杂度较高、耗时较长的问题,本文设计了一种物联网终端设备的身份标识,并在此基础上提出了一种轻量化的基于身份标识的认证算法与密钥协商算法,降低了终端设备认证过程中的计算量,提高了协议运行效率。最后通过仿真结果对比证明本文设计的方案能够减少认证过程中运算所消耗的时间,提高了认证协议的运行效率。(3)基于以上研究搭建了能够实现终端自动接入认证的物联网验证系统。本文将设备注册、安全认证、设备管理等功能发布为资源API接口,通过调用对应的资源API接口能够实现终端设备的安全认证与自动接入上传数据。为了验证系统的正确性,本文以温湿度传感器为例进行实际验证,结果证明本文设计的认证协议和密钥协商协议能够准确验证终端设备的身份,且该系统能够实现终端设备接入、安全认证和数据上传等功能的自动化。
杨丹[3](2019)在《网络“基因”图谱理论模型研究》文中研究指明随着移动互联网技术的广泛普及,人类活动的范围不再局限于真实世界,出现了虚拟与真实共现的现象。线上和线下行为都存在加密、匿名、移动的可能,易给不法份子提供契机,从事违法犯罪活动。与此同时,身份信息的遮掩或缺损也进一步加大了执法的难度,执法人员无法依据隐瞒或丢失身份信息的行为数据来准确识别实体。当身份信息与行为数据相分离时,如何利用仅有的行为数据获取实体的真实身份,成为一个亟待解决的问题。本文遵循生物基因能够唯一标识一个实体的原理,在网络“基因”图谱概念的基础上,进行了更深一步的研究及具体化。网络“基因”图谱是一种全新的、可预测的、可补全的、可推理的、可计算的多维结构,以一种全新的方式缓解了身份缺失、身份遮掩、身份伪造、跨网站多重身份难以识别等难题,即虚拟身份与真实身份难以映射的问题,且其将为准确识别、有效预防和精准打击违法实体提供重要的理论研究价值和现实实践指导意义。本文所做的主要研究如下:(1)“基因”图谱框架搭建。“基因”图谱构成:网络“基因”图谱由身份“基因”组和行为“基因”组两大类构成。身份“基因”组又可以细分为确定性身份“基因”片段、虚拟身份“基因”片段、生物特征“基因”片段三大类;行为类型较为繁多,获取及分析的难度较大,因此行为“基因”组依据当前采集的数据源共分为手机通信“基因”片段、短信通信“基因”片段、电子邮件“基因”片段、出行“基因”片段、网购“基因”片段、寄递“基因”片段、微博“基因”片段、即时通信“基因”片段、远程操作“基因”片段、网上金融“基因”片段,且后期还会有其他“基因“片段的添加。“基因”片段拼接:依照片段类型和片段时间先后对“基因”片段进行拼接,拼接后的“基因”片段仅通过实体编号建立联系,彼此之间相互独立,这样可以保障在后期填补信息时不会干扰到其他片段,从而保证“基因”图谱结构不会有较大的改变。(2)网络“基因”片段内容的确定。对不同的行为数据,依照行为动力学和统计学的知识,分析其间隔分布、响应分布、位置分布、关系人分布等,以便得到目标人行为的特征参数和统计量特征,构建行为“基因”片段。各行为“基因”片段的结构和构建流程较为相似,因此文中就行为“基因”组中的电子邮件、寄递、即时通信三大片段,进行了详细的分析,并提供了一种联系紧密度的算法,以此确定实体的稳定联系人,与此同时,还给出了行为“基因”片段统一逻辑结构,以便简化后续操作。(3)网络“基因”片段的相似度检验。本文针对行为“基因”片段内部组成复杂的问题,提出了融合总体行为特征和网络关系特征的相似性度量方法,同时预先对部分数值进行了符号化处理,以期减小数值波动性带来的影响,最后分析了几种匹配的情形,并相应地给出了解决方案。
邓雄峰[4](2019)在《量子密钥分发的数据处理技术研究与实现》文中进行了进一步梳理信息安全因其重要的战略性而备受世界各国的关注,而使用加密技术对信息进行加密是解决信息安全问题的核心方法。一次一密加密方法被证明为是无条件安全的加密算法,然而加密算法中的密钥分发却一直没有得到良好的解决。量子密钥分发的提出为一次一密加密算法带来了新的生机。随着量子密钥分发的研究和发展,诱骗态协议的提出使得量子密钥分发的安全性得到了广泛的认可。目前量子密钥分发技术已从实验阶段走向了工程化、商用化和实用化阶段,并有望成为下一代保密通信系统。因此,本文针对量子密钥分发的数据处理技术进行了研究和实现,其工作内容如下:一、本文设计了基于FPGA的量子数据处理系统架构。在硬件设计上依据功能将硬件系统划分为多个子系统,且每个子系统工作于相互独立的时钟域,以便单独调节各子系统的工作频率和性能。在软件设计上以指令加指令处理器的设计方法实现了指令驱动型软件架构,该架构使软件各个功能模块化和层次化,且有利于软件功能的扩展和调试。二、基于FPGA片内RAM设计并实现了经典通信和Toeplitz认证技术。为提高经典通信的性能,本文通过片内RAM包存储器将网络协议数据处理过程流程化,避免网络协议数据处理过程中重复进出主存储器,进一步提升了经典通信的速度,同时结合了基于Toeplitz的认证技术,使经典通信在具有远程可靠数据传输能力的同时也能够抵御窃听者对通信数据的篡改。三、在FPGA上实现了基于LDPC的量子信息纠错技术。LDPC优异的纠错性能够减少原始密钥纠错过程中原始密钥的消耗量,最终提升安全量子密钥的成码率。本文为进一步降低硬件实现LDPC译码器的难度,在偏置最小和译码算法的基础上进一步使用Matlab预生成译码算法所需的时序控制、数据读取地址和存储器使能信号,并存储在ROM的配置文件。IEEE802.16标准提供了多种码率和码长的准循环LDPC校验矩阵,并作为本文LDPC设计的依据,四、对量子隐私放大算法进行改进和实现。隐私放大可显着减少窃听者获取的信息。隐私放大要求描述哈希函数所需比特数应尽可能的少且是高效的,相较于矩阵哈希函数,多项式哈希函数需要更少的描述信息。为进一步提升隐私放大算法的性能,本文研究了快速数论变换,并对快速数论变换中的倒位序算法进行了改进,使倒位序算法的时间复杂度为(9)),同时避免了FFT中浮点运算的精度问题。
徐乐真[5](2019)在《职教云平台隐私保护安全机制的研究与应用》文中提出在国家教育信息化改革的浪潮下,教育部门大力推行数字校园建设,各类教育云平台应运而生。云平台的迅猛发展,使越来越多的数据和应用程序被迁移到云平台上。云计算平台与教育行业交集的领域包括了学生、家长和教师的个人敏感信息,职业教育还包括了招生录取、就业去向等信息。随着“教育云”的发展,学籍信息系统、贫困生资助系统、教师职称系统、教学资源等信息化系统也陆续迁移到云平台上。据统计,每年新生入学季是学生诈骗案的高发期,中职学校以自主招生模式为主,有独立的招生管理系统,伴随着职教云平台的推广和使用,由数据引发的隐私安全威胁愈演愈烈,作为各个信息系统建设重要基础支撑的云平台大数据,在采集、传输、存储和使用过程中面临诸多的安全风险。本文以广东省现代职业教育信息化与应用服务建设为背景,结合企业云平台的通用性和职业教育信息化自身的特点,研究职教云平台隐私保护的安全机制并实现应用。本文依托笔者就职工作单位(广东省食品药品职业技术学校信息中心)的数字校园建设项目,目前已经完成验收。该项目以职业教育为背景,以职教云平台为应用场景,文中分析了大数据环境下职教云平台的安全威胁,探讨了现有保障数据隐私安全的相关技术,设计了职教云平台的隐私保护安全机制,实现了安全模块系统,解决了隐私信息保护的相关安全问题。本文首先设计了职教云平台的总体架构,再从网络安全、系统安全、数据安全、应用安全四方面,详细设计了职教云平台隐私保护的安全机制。在网络安全和系统安全设计方案中,部署了硬件安全防御设备,给云平台数据中心提供可靠的基础设施保障,实现整体网络安全势态感知与预警。在数据安全设计方案中,云平台各业务系统集成采用统一登录界面,设计并实现了安全可靠的CAS统一身份认证,结合MD5加密口令的登陆模式,以及按角色分配权限的可信访问控制来保证数据的安全。在数据中心的特权用户统一认证模型中嵌入了口令和指纹识别的双因子认证模块,给特权用户配备了指纹识别终端,提高了特权账号的安全级别。在敏感数据查询模块中应用了差分隐私保护模型,完善了数据隐私保护机制。本文设计并实现了隐私保护安全机制,在实际职教云平台建设项目中得到了应用,该项目的安全性评估在国家网络安全等级保护测评中符合二级安全标准。
汪胡青[6](2019)在《物联网寻址安全关键技术研究》文中提出作为互联网的延伸和拓展,物联网带来了再一次的信息产业浪潮,在各行各业得到了普遍关注,应用遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业检测、农业栽培、食品溯源等多个领域。从课题规划到产业政策,国内外相关产业均积极投入到紧锣密鼓的研究之中。可以连接到物联网上的节点包括人和其它各种物品,其数目具有海量的特征,远远超过目前互联网中节点数量。为了实现这些事物之间的有效通讯,并实现人与物的各类信息获取、传递与交换,物联网中的寻址是保证物联网顺利运行首要解决的问题。物联网寻址技术是指在物联网中资源寻址系统通过资源名称查找或检索到与其对应的资源地址的方式,也即是完成从命名物品的标识到存储物品信息服务器地址的映射过程,以及能够根据服务器地址进行路由的定位过程,是保证实现物联网中的物物交流必须完成的核心功能。物联网资源寻址涉及到很多产品、产商以及物流等敏感信息,带来了隐私保护等更高的安全性需求。因此,分析物联网寻址过程的安全威胁,针对其特殊性研究适合物联网需求的安全寻址技术,从而确保物联网物品的相关信息能够被高效、安全、准确的寻址、定位以及查询,是物联网中的关键问题,具有重要的现实意义。本文运用零知识证明协议、信任机制、密码算法等相关安全理论和方法,分析物联网寻址层次架构及安全隐患,针对不同层次寻址中可能存在的隐私泄露问题,提出安全高效的物联网寻址方案,本文主要贡献包括以下几个方面:(1)提出一种安全高效的物联网编码解析方法。分析适合于物联网特性的终端编码及解析方式,通过运用基于椭圆曲线密码的隐私保护双向认证方法、安装安全代理、启动结果传输进程、增加缓存等方式,提出一种安全高效的物联网编码解析方法。编码解析前进行双向认证,启动隐私保护作用;安装安全代理、启动结果传输进程,预先将查询到的NAPTR记录进行处理后再返回查询结果,可以避免改进前方案中一次返回多条NAPTR记录,过多透露产品或商家隐私信息的弊端;增加缓存,分别保存不同查询结果,可以提高物联网编码解析的效率。(2)提出一种带有信任机制的ONS(object name service,对象名字服务)匿名认证模型。分析ONS解析过程的安全风险,调研物联网安全传输模型,运用基于椭圆曲线的零知识证明思想,引入信任机制,提出一种带有信任机制的ONS匿名认证模型。该模型打破了传统第三方可信平台的束缚,认证过程只涉及认证与被认证双方;通过引起信任机制,可以提高解析效率,一次认证通过,支持多次申请服务,申请服务的次数由信任值决定。(3)提出一种基于6Lo WPAN网络的IPSec可扩展性压缩方法。通过对6Lo WPAN网络中压缩机制的研究,基于上下文环境,分析IPSec安全套件中AH协议和ESP协议各字段,通过重新设置IPSec头部压缩编码格式,增加MOD字段,设置不同工作模式,提出一种将IPSec安全协议应用于6Lo WPAN网络中的可扩展性压缩方法。该方法安全模式灵活,用户可根据需要选择认证、加密、或者认证/加密混合模式,同时,保留了原IPv6可扩展字段(Extension Header ID,EID)的取值,减少NHC_ID取值的占用,供未来可扩展应用。最后,基于以上研究,本文设计了一套物联网安全寻址系统,提供物品编码的安全高效解析方案,创建物联网和互联网安全互连的网关设备,实现物联网感知节点和互联网IPv6主机的数据包安全传递。物联网端感知节点使用搭载了Contiki操作系统的开发板,互联网端IPv6主机为加入互联网的普通主机终端,硬件环境的核心设备为实现两异构网络安全互联互通的网关,网关通过Linux主机加开发板控制器构成;软件设计主要是6Lo WPAN的适配功能,包括首部压缩、解压、分片、重组等技术,以及6Lo WPAN中路由发现协议实现物联网节点IPv6地址的自动分配与维护。通过物品编码的解析结果验证了解析方案在硬件环境中运行的可行性;通过Ping6应用程序的运行,验证了物联网感知节点和互联网IPv6主机的互连互通;通过以IPSec封装的自构UDP(User Datagram Protocol,用户数据报协议)数据包的成功发送与接收,验证了基于6Lo WPAN协议的IPSec压缩技术的有效性。
张博卿[7](2018)在《我国网络可信身份服务发展现状、问题和对策研究》文中提出随着信息化和网络化的日益普及、国家对网络安全的重视、用户使用信心的逐渐增强以及进入网络可信身份服务领域的企业数量进一步增多,网络可信身份服务业市场规模将进一步扩大。论文首先从法制环境、基础设施、行业标准等角度分析了我国网络可信身份服务发展现状;其次从顶层设计、行业监管和人才培养等方面提出了网络可信身份服务发展面临的问题;最后给出相应的对策建议。
孟傲冬[8](2017)在《基于触摸屏解锁手势特征的用户识别研究》文中研究指明随着科技发展,越来越多的用户选择在移动设备上使用互联网处理经济、金融事务,而在这些活动中牵扯到大量的用户个人信息。移动智能触摸屏设备使用的普遍化趋势,使用户个人信息处于高风险状态下,尤其是在用户的设备遭到黑客入侵或者盗取时。由于了解到了移动设备上的个人信息的重要性,用户开始密切关注移动设备的认证机制。其中,手势解锁认证因其简便易用的特点,已成为最常见的移动智能触摸屏设备用户认证方式之一。但是,当认证手势遭到泄露时,手势解锁认证方式便失去了其安全性。因此,如何提升手势解锁认证的安全性是一个重要的问题。针对解锁手势图案易泄露,存在安全隐患的问题,本文提出了一种基于触摸屏解锁手势特征的用户识别方案,具体的研究内容包含以下几点:(1)提出了采用用户在完成触摸屏解锁手势的过程中的手势相关特征进行用户识别的思路,其中手势特征包括时间(包括端点处按压停留时间、完成线段时间和总时间)、触摸压力、按压面积和滑动速度特征。(2)本文中采用了两种手势图案作为实验手势,并设计了用户验证和用户鉴定实验。在用户验证实验中,本文提出了一种基于统计值的门限训练判别方案,用于判断测试样本是否属于原用户。在用户鉴定实验中,本文提出了一种基于K近邻算法的分类方案,用于将测试样本分类归属为某个用户。(3)在用户验证实验和用户鉴定实验中,本文得到了较为理想的实验结果。之后本文进行了手势特征的变异系数分析和实验结果的分析与讨论,最后给出了本文研究工作的总结和未来研究工作的展望。
高国钧[9](2016)在《强制性产品认证制度的创新与完善》文中研究表明强制性产品认证制度(CCC)是政府为保障产品安全、公共安全、保护环境、维护消费者利益,由特定机构依照法定程序判定产品是否符合技术标准的市场准入制度。作为市场经济国家的基础性制度,其内在动力来源于政府、生产者与消费者对于安全、效率与秩序的价值追求。随着经济全球化的发展,世界范围内产生了众多的认证机构,其认证服务广泛渗透经济、社会、环境、政府管理、教育及人权保障,逐渐成长为重塑世界秩序的引导者。基于中立、客观、专业立场及“平民主义”精神,认证的理念、内容与方式具有普适性与超国家性,具有克服外部性、节约交易成本的作用,甚至在某些方面替代政府规制市场,事实上承担着干预主体的角色。在国家干预与社会自治之间,强制性产品认证机构,既有中介服务组织的一般特征,又具有自身的特异性。已有的研究探讨大多局限于认证对政府与市场的作用与影响。多年来,强制性产品认证的“有效性”颇受垢病,认证标志的“安全性”与“消费导向”价值尚未得到社会认可。保障认证信息的真实性及有效性是认证行业的生命线,也是认证主体的基本法律义务。尽管入世以来,国家认监委组织多次专项执法行动,但效果并不佳,认证主体不实认证、认证合谋、市场主体花钱买证等认证“形式主义”尚未予以根治;另一方面,认证程序、认证模式、认证单元划分、认证收费制度规定不尽合理,导致强制性认证产品合格率不高,认证有效性不强,消费安全面临极大隐患。本质上,在产品质量治理方面,当下政府所面临的并非单向式简单干预,而是双层干预,既要直面规制微观市场,维护竞争秩序,又要对认证主体实行干预。政府经济干预权理论并不完全适用于认证主体,对这种“混合规制”的规制已有的主流经济法理论并未对此予以恰当的重视。强制性产品认证制度很重要,但存在问题也多,已构成对我国市场秩序及经济法律制度研究的极大挑战,带来的命题是:什么形式和内容的法律规制能够使我国强制性产品认证法律系统最有效率地履行其支持市场系统的应然功能?为此,本文坚持学术研究的问题导向,尝试在“国家—社会中间层—市场”的分析框架下,以风险社会为切入点,以认证权为逻辑起点,以解决认证有效性为主线,以强制性产品认证法律制度的规范性为研究重心,探究强制性产品认证制度的基本范畴,以公共治理理论、社会中间层理论、法律的道德性理论为基础,检视并总结市场体制深化改革背景下我国强制性产品认证制度及运行的规律和特征、存在问题,细致考察域外强制性产品认证制度发展的模式、特征及趋势,在经济法的视野下,做一个一般性和基础性的制度研究,以澄清和巩固认证机构的经济法主体地位,找到认证有效性不足问题发生的内在机理及多年未根治的原因,从宏观上研判我国强制性产品认证制度创新与完善的路径选择,从微观上明晰政府规制认证有效性的策略工具及法律责任实现机制。全文除绪论外,共分六章,各章内容具体分述如下:第一章是强制性产品认证制度的内涵与理论基础。在政府、社会中间层和市场三者间合理地分配权力与权利,明晰干预权力边界和责任范围,形成三方相互监督、互相促进的局面,可改变政府“一股独大”的权力配置结构。认证制度源于西方,只有观照其制度起源和发展史,才能探究和洞悉其内在的功能与价值。风险社会的来临,引发强制性产品认证制度需求,凸显了强制性产品认证制度首要“安全性”应用价值,阐释了强制性产品认证制度的历史与现实的五个动因及意义。强制性产品认证制度本质上究竟有何特别的制度机理?故有必要梳理认证概念起源和沿革,从而揭示强制性产品认证法律关系的特殊性。从权力与权利的分野与耦合角度,揭示了认证权的权源、本质及其基本特征。择取公共治理理论、社会中间层理论、法律的道德性理论,分别从政府与市场的关系视角、主体间性“多元治理”视角、法律与伦理交融视角,阐明强制性产品认证制度的该当性,为强制性产品认证制度作理论上的铺垫。第二章是我国强制性产品认证制度的历史变迁与特点。我国强制性产品认证制度具有强制性变迁与诱致性变迁的双重特征,引进并借鉴于西方,从无到有,从小到大,大体上经历了四个发展阶段,正在从认证大国向认证强国迈进。作为一种市场准入制度,强制性产品认证制度是我国市场规制法的重要内容,有必要全景式梳理其基本内容及运行机制,具体包括制度渊源、监管体制、认证程序、认证模式及收费制度。制度渊源除了法律法规、部门规章之外,还包括国际非政府组织的指南、国际标准及国家认监委、合格评定国家认可委、认证认可行业协会的规范性文件。从制度渊源的广泛性、复杂性、多层次性凸显了我国强制性产品认证制度的变动性特征。良好的监管体制、科学的认证程序、优化的认证模式、市场化的收费制度对提高行政效率、认证绩效具有正向效应。上述事实性内容的交代,为概括和总结我国强制性产品认证制度发展的规律性特征提供素材和依据,即政府主导干预的父爱主义、质量规制的混合治理模式、发展路径的国际标准依赖、经济法调整的社会本位观、与生产许可制度两轮驱动。第三章是市场体制深化改革背景下我国强制性产品认证制度存在的问题。应然意义上,强制性产品认证制度很重要,但现实运行中也存在很多问题。中国的强制性产品认证制度从简单模仿到改革完善,从被动依从到主动融入,在曲折探索中不断前行。在深入剖析我国强制性产品认证面板数据,总结认证主体社会化、认证证书集中化、认证市场结构寡头垄断等整体失衡基础上,梳理、研判我国强制性产品认证制度运行存在的主要问题,为制度创新与完善提供靶向。大抵来说,主要问题体现在三个方面,基于立法机制视角的体系性立法缺陷、基于行政干预视角的政府监管不到位、基于认证绩效视角的认证有效性不高。具体表现为:立法位阶低层次,法律规范严重冲突,立法空白,立法体系不完整;机构设置不合理,运行机制不顺畅,执法力度不够大;机构独立性不强,技术标准不协调,认证程序不规范,虚假认证未根治及认证采信度不高。立法缺陷是根源,有效性不高是制度运行的表征,而监管不力是制度失灵的主要原因。在此基础上,通过三个认证典型案例,运用博弈利益主体分析,进一步剖析和归纳造成上述问题的成因及影响。第四章是强制性产品认证制度运行的域外考察与启示。作为“互补性”制度移植,认证来源与引进于西方发达国家,对其制度与实践的深入考察可为我国强制性产品认证制度的改革与完善提供经验和范本。基于生产力发展水平、文化和历史传统、法系差异,世界各国的强制性产品认证制度的运行和规制并没有统一固定的版式,从而表现为一定的“地方性知识”。在概述世界主要国家放松规制政策和行政规制权的社会转向背景基础上,检视世界主要国家强制性产品认证制度的具体内容和运行状况,并从宏观上归纳了各国模式,即美国、德国的标准先行、市场推动型模式;俄罗斯、日本、印度立法规范、政府主导型模式;英国、韩国因势利导、协同推进型模式。并总结概括上述典型国家强制性产品认证制度的成功经验及对我国相关制度的启示与借鉴,即效率主义的价值判断、法治基础的权力改革、多元主体的配置结构、风险管理的决策方法。第五章是我国强制性产品认证制度创新与完善的路径选择。基于我国强制性产品认证制度存在的问题和国际认证的发展趋势,需要根据我国的市场环境、产业发展做出针对性的制度创新和完善。我国强制性产品认证制度在坚持科学发展、认证主权的总体理念指导下,以转变政府职能、简政放权为前提,科学界定检验检测认证机构公益性和经营性职能定位,统筹规划,宏观布局,理顺政府与政府主管部门的关系,坚持市场导向与政府规制相结合,有效发挥市场在资源配置中的决定性作用,以认证有效性为核心目标,在坚守质量安全底线基础上,坚持强制性产品认证与自愿性认证协同发展原则。针对目前中央力促审批制度改革背景下,同时要克服国家干预过度与干预不足的倾向,坚持国家干预适度性的经济法理念。放开认证行业,不等于政府撒手不管,干预也必须有一定的限度范围,要正确处理强制性产品认证制度与生产许可证制度两者的关系和边界,促进合格评定方式的改革创新。剖析了《合格评定法》与《技术监督法》两种立法模式的历史条件和优劣,探讨了《合格评定法》的立法导向、总体框架及立法重点,分析了强制性标准在强制性产品认证中的法律地位,建设性提出修订《标准化法》的总体导向、基本原则和建议。第六章是我国强制性产品认证制度创新与完善的具体建议。法律制度运行好坏取决于其责任的科学设计与实施。预期成本超过预期收益是有效治理的基本要求,认证主体法律责任是认证市场有序发展的保证,是认证法律制度真正发挥其作用的关键所在。然而,认证的公益性与自利性的冲突与矛盾决定了对其规制的复杂程度。在论述强制性产品认证制度的法律效力和范围基础上,以提高认证有效性为目标,探讨了市场导向与强制性产品认证竞争政策的关系,提出科学构建强制性产品认证机构的指定标准、程序规则、权利救济途径。认证行为的可控性是法律规制的目标,建议从完善强制性认证信息披露机制、提升强制性认证行为规范性两个方面来强化指定认证机构的规制。最后,从法律责任创新与完善角度,推动强制性产品认证法治化建设:建立黑名单制度,加大声誉成本;连带责任的认定与实现。从适用主体、行为模式、责任承担角度对《产品质量法》与《认证认可条例》中的连带责任规定进行比较分析,深入探讨连带责任的归责原则、过错推定的程序与条件、责任分担规则等,并提出合理化的立法建议。从制度执行的个体维度,提出在保证职业独立性基础上,进一步完善工厂检查员的专家责任制度。
唐正伟[10](2015)在《互联网金融风险影响因素及其防范机制研究》文中研究表明基于当前我国互联网金融的发展过程中面临的互联网金融网络信任问题、安全问题以及法律问题,本文以新兴平台经济学理论、技术接受模型理论为基础,分别从互联网金融机构角度、互联网金融用户角度去实证研究互联网金融机构存在的风险影响因素以及影响用户使用互联网金融的主要因素。从而有针对性地提出互联网金融风险防范机制。首先,本文对国内外互联网金融相关文献进行相关评述,由此总结当前研究的不足和本文的主要创新之处。第二,本文针对我国目前互联网金融发展面临的问题,分别从互联网金融网络信任问题、互联网金融安全问题以及互联网金融法律环境问题三个维度展开详述。第三,本文子研究一从互联网金融机构角度出发,以互联网金融风险集聚的典型模式P2P借贷为研究对象,进行互联网金融风险影响因素的实证研究。第四,本文子研究二结合技术接受模型相关理论,采用调查问卷的形式通过规范研究与实证研究相结合的方式从互联网金融用户的维度去实证研究影响用户使用互联网金融的显着因素。第五,本文最后通过借鉴国外相对成熟的经验,针对互联网金融的法律法规以及政策不完善的部分提出可操作的应对措施。本文的主要创新点包括:1.本文子研究一从互联网金融机构的维度去实证研究影响互联网金融风险的因素,具体以P2P网络借贷为主要研究对象,通过搜集整理自2008年至2014年8月31日以来的199个P2P借贷问题平台进行实证,研究发现:P2P借贷的风险与P2P融资平台设定的收益率显着正相关;与P2P借贷平台的注册资本金显着负相关;与之同时,P2P借贷平台网站域名创建时间愈早、P2P借贷网站域名年龄愈长,则P2P借贷风险愈低;P2P借贷平台所在地地处我国东部11省市区时,则P2P借贷风险较低。2.本文子研究二结合技术接受模型相关理论,采用调查问卷的形式通过规范研究与实证研究相结合的方式从互联网金融用户的维度去实证研究影响用户使用互联网金融的显着因素。通过结构方程模型(SEM),由路径分析结果可知,实际影响用户使用互联网金融的因素为互联网金融交易认证技术强度、不可否认性安全控制强度、隐私保护安全控制强度、数据完整性安全控制强度以及用户对互联网金融的信任程度。其中用户对互联网金融的信任影响因素为用户感知互联网金融认证技术的安全控制强度、用户感知互联网金融交易的不可否认性安全控制强度、用户感知互联网金融隐私保护安全控制强度、用户感知互联网金融交易数据完整性安全控制强度这四个外生因素。此四个外生变量对互联网金融信任产生直接显着影响,对实际使用互联网金融的行为产生间接显着影响。最终研究发现影响互联网金融用户使用的因素为互联网金融认证技术、互联网金融交易不可否认性、互联网金融隐私保护、互联网金融数据完整性、用户对互联网金融的信任此五个因素。3.本文研究采用跨学科的研究视角,将ICT技术、法律规范、金融技术以及电子商务技术相结合,重点对我国互联网金融风险防范机制提出应对策略。分别从P2P借贷、网络支付典型互联网金融模式角度出发,通过借鉴国外相对发展成熟的经验,提出相关风险防范对策。同时提出建立信息隐私权防护机制、安全技术应用与管理、互联网金融法律风险控制机制以及建立互联网金融征信机制用以防范互联网金融风险。
二、网络认证技术尚需进一步成熟(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络认证技术尚需进一步成熟(论文提纲范文)
(1)正交频分复用无源光网络物理层安全防护技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 光接入网面临的安全威胁 |
1.3 光接入网安全性增强技术 |
1.4 正交频分复用无源光网络系统 |
1.5 正交频分复用无源光网络物理层安全 |
1.6 主要内容及工作安排 |
2 安全防护技术中的相关理论与安全性评价方法 |
2.1 混沌理论与密码学 |
2.2 基于数字混沌安全防护技术的安全性评价方法 |
2.3 小波变换和卷积神经网络理论基础 |
2.4 基于小波变换和神经网络的身份认证技术安全性评价方法 |
2.5 本章小结 |
3 基于上下行明文互扰机制的定点数字混沌加密 |
3.1 总体方案和基本原理 |
3.2 定点数字混沌系统动力学特性改善 |
3.3 结果分析 |
3.4 基于动态魔方变换的星座图置换安全性增强 |
3.5 结果分析 |
3.6 方案对比与讨论 |
3.7 本章小结 |
4 基于OFDM混沌导频信号的密钥隐匿分发 |
4.1 总体方案和基本原理 |
4.2 基于OFDM导频冗余的密钥隐匿分发 |
4.3 结果分析 |
4.4 方案对比与讨论 |
4.5 本章小结 |
5 基于小波变换和卷积神经网络的硬件指纹识别身份认证 |
5.1 总体方案和基本原理 |
5.2 基于ONU硬件指纹的物理层身份认证 |
5.3 结果分析 |
5.4 方案对比与讨论 |
5.5 本章小结 |
6 总结与展望 |
6.1 论文工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间发表的论文目录 |
附录2 论文中英文缩写简表 |
(2)物联网终端可信认证与自动接入技术研究与实现(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 主要研究内容 |
1.3 论文组织结构 |
第二章 相关技术与研究现状 |
2.1 物联网安全威胁 |
2.1.1 物联网技术概述 |
2.1.2 物联网安全威胁分析 |
2.2 基于口令的身份认证 |
2.2.1 简单口令认证 |
2.2.2 动态口令认证 |
2.3 双因子认证 |
2.4 基于密码学的身份认证 |
2.4.1 基于对称密码的身份认证 |
2.4.2 基于非对称密码的身份认证 |
2.5 本章小结 |
第三章 一种基于边缘网关的终端认证机制 |
3.1 物联网终端分布式认证机制 |
3.1.1 物联网终端认证机制需求分析 |
3.1.2 物联网终端分组认证 |
3.1.3 物联网终端分布式认证机制 |
3.2 基于边缘网关的终端认证机制 |
3.2.1 边缘网关功能架构 |
3.2.2 基于边缘网关的终端认证流程 |
3.2.3 协议数据帧格式 |
3.3 本章小结 |
第四章 一种轻量化无证书认证协议 |
4.1 基于身份标识的认证机制 |
4.1.1 基于身份标识的密码技术 |
4.1.2 基于身份标识的密码技术研究现状 |
4.2 物联网设备身份标识设计 |
4.3 轻量化基于身份标识的认证协议 |
4.3.1 轻量化基于身份标识的认证算法研究 |
4.3.2 安全性分析 |
4.3.3 性能分析 |
4.4 轻量化基于身份标识的密钥协商协议 |
4.4.1 轻量化基于身份标识的密钥协商算法研究 |
4.4.2 性能分析 |
4.5 本章小结 |
第五章 物联网终端自动接入与认证系统实现 |
5.1 系统整体结构设计 |
5.1.1 终端设备 |
5.1.2 边缘网关 |
5.1.3 物联网云平台 |
5.2 终端设计与实现 |
5.3 边缘网关设计与实现 |
5.3.1 网关功能架构设计 |
5.3.2 接入适配模块设计 |
5.3.3 控制策略模块设计 |
5.3.4 身份认证模块设计 |
5.3.5 设备管理模块设计 |
5.3.6 通信模块设计 |
5.4 云平台设计与实现 |
5.4.1 系统环境搭建 |
5.4.2 云平台功能设计与实现 |
5.5 系统功能验证 |
5.5.1 终端设备边缘认证功能验证 |
5.5.2 终端设备自动接入功能验证 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(3)网络“基因”图谱理论模型研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第二章 相关技术支持 |
2.1 人类行为动力学研究 |
2.2 人类行为的时间标度规律 |
2.2.1 泊松分布 |
2.2.2 指数分布 |
2.2.3 幂律分布 |
2.2.4 指数截断的幂律分布 |
2.2.5 对数正态分布 |
2.2.6 非齐次泊松过程 |
2.2.7 伽马分布 |
2.2.8 Zipf-Mandelbrot分布 |
2.2.9 分段幂律 |
2.3 DNA相关概念 |
2.3.1 DNA结构 |
2.3.2 DNA计算 |
2.4 本章小结 |
第三章 网络“基因”图谱框架 |
3.1 网络“基因”图谱概念的提出 |
3.2 构建网络“基因”图谱的挑战及问题 |
3.2.1 构建网络“基因”图谱的挑战 |
3.2.2 构建网络“基因”图谱的问题 |
3.3 网络“基因”图谱定义 |
3.4 网络“基因”图谱内部推导关系 |
3.5 网络行为“基因”片段拼接 |
3.6 网络“基因”图谱的特征 |
3.7 本章小结 |
第四章 网络“基因”片段框架 |
4.1 身份“基因”片段框架 |
4.2 行为“基因”片段框架 |
4.2.1 行为模式 |
4.2.2 行为“基因”特征提取要求 |
4.2.3 行为“基因”特征 |
4.2.4 行为“基因”片段框架构建流程 |
4.2.5 行为“基因”片段对应符号表 |
4.2.6 概率分布对应符号表 |
4.3 电子邮件“基因”片段框架 |
4.3.1 电子邮件行为动力学研究成果 |
4.4 寄递“基因”片段框架 |
4.5 即时通讯“基因”片段框架 |
4.6 时间片段划分及相关联对象个数的解决方案 |
4.7 行为“基因”片段统一框架 |
4.7.1 行为“基因”片段统一逻辑结构 |
4.7.2 行为“基因”片段统一存储结构 |
4.8 本章小结 |
第五章 行为“基因”片段相似性检验 |
5.1 度量数据的相似性和相异性 |
5.1.1 标称属性的近邻性度量 |
5.1.2 二元属性的近邻性度量 |
5.1.3 数值属性的邻近性度量 |
5.1.4 序列属性的近邻性度量 |
5.1.5 混合类型属性的邻近性度量 |
5.2 行为“基因”片段属性符号化 |
5.3 行为“基因”片段相似度检验 |
5.3.1 行为“基因”片段间的相似度 |
5.3.2 行为“基因”片段与“基因”图谱库匹配 |
5.4 行为“基因”片段匹配示例 |
5.4.1 行为“基因”片段匹配流程 |
5.4.2 行为“基因”片段 |
5.4.3 行为“基因”片段计算结果 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(4)量子密钥分发的数据处理技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 传统密码学 |
1.1.2 量子通信 |
1.2 国内外研究和发展现状 |
1.3 论文内容与组织结构 |
第二章 量子密钥分发的研究 |
2.1 量子通信系统 |
2.1.1 量子通信系统结构 |
2.1.2 量子密钥分发 |
2.1.3 数据处理 |
2.2 BB84 QKD协议 |
2.2.1 标准BB84 |
2.2.2 协议的安全性 |
2.3 诱骗态QKD协议 |
2.3.1 QKD系统的模型 |
2.3.2 光子数分离攻击 |
2.3.3 诱骗态协议 |
2.4 本章小结 |
第三章 数据处理系统与经典通信 |
3.1 数据处理系统研究与设计 |
3.1.1 系统的设计要求 |
3.1.2 系统的架构设计 |
3.1.3 系统的硬件设计 |
3.1.4 系统的软件设计 |
3.1.5 系统的伪随机数发生器 |
3.2 经典通信 |
3.2.1 经典通信的硬件设计 |
3.2.2 经典通信的性能优化 |
3.2.3 经典通信的软件设计 |
3.2.4 经典通信的认证技术 |
3.3 功能测试 |
3.3.1 测试环境 |
3.3.2 测试结果 |
3.3.3 数据接口测试 |
3.4 本章小结 |
第四章 量子密钥分发的纠错技术 |
4.1 LDPC纠错技术 |
4.1.1 纠错基本原理和设计 |
4.1.2 LDPC码的Tanner图表示 |
4.2 LDPC编码设计分析 |
4.2.1 直接编码算法 |
4.2.2 下三角编码算法 |
4.2.3 QC-LDPC编码 |
4.2.4 IEEE806.16标准LDPC编码 |
4.3 LDPC编码实现与仿真 |
4.4 LDPC译码设计分析 |
4.4.0 比特翻转译码算法(BF) |
4.4.1 置信传播译码算法(BP) |
4.4.2 对数域置信传播译码算法(LLR BP) |
4.4.3 最小和译码算法(MS) |
4.4.4 译码参数仿真 |
4.5 LDPC译码实现和仿真 |
4.6 本章小结 |
第五章 量子密钥分发的隐私放大 |
5.1 隐私放大的研究和设计 |
5.1.1 隐私放大的要求 |
5.1.2 隐私放大的哈希函数 |
5.1.3 隐私放大的设计 |
5.2 快速数论变换的实现 |
5.2.1 快速数论变换 |
5.2.2 常用倒位序算法 |
5.2.3 改进倒位序算法 |
5.2.4 蝶形运算 |
5.3 快速数论变换测试 |
5.4 本章小结 |
结论与展望 |
参考文献 |
攻读学位期间发表的论文 |
致谢 |
(5)职教云平台隐私保护安全机制的研究与应用(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景 |
1.2 国内外的研究现状 |
1.2.1 国外的研究现状 |
1.2.2 国内的研究现状 |
1.3 研究内容 |
1.4 本文的结构 |
2 职教云平台隐私数据的安全 |
2.1 职教云平台概述 |
2.1.1 云计算 |
2.1.2 云计算的服务类型 |
2.1.3 职教云平台的发展 |
2.2 职教云平台隐私数据泄漏的安全威胁 |
2.2.1 职教云平台数据安全问题 |
2.2.2 数据在生存周期存在的安全威胁 |
2.3 职教云平台隐私保护技术研究 |
2.3.1 数据加密技术 |
2.3.2 身份管理技术 |
2.3.3 可信访问控制 |
2.3.4 云平台API接口安全技术 |
2.3.5 数据隐私保护模型 |
2.3.6 硬件设施的防御技术 |
2.4 职教云平台隐私保护技术方案 |
3 职教云平台隐私保护的安全机制设计 |
3.1 总体设计 |
3.2 网络安全设计 |
3.2.1 数据中心安全方案设计 |
3.2.2 实施数据审计和风险控制 |
3.3 系统安全设计 |
3.3.1 操作系统安全 |
3.3.2 实时监控运维记录 |
3.4 数据安全设计 |
3.4.1 身份认证设计 |
3.4.2 安全可信的访问控制方案 |
3.4.3 差分隐私保护模块 |
3.4.4 数据交换过程安全设计 |
3.4.5 数据交换加密认证 |
3.5 应用安全设计 |
3.5.1 漏洞管理 |
3.5.2 漏洞预警 |
3.6 设计方案可行性分析 |
4 职教云平台隐私保护安全模块的实现 |
4.1 硬件安全模块部署 |
4.1.1 下一代防火墙部署实施 |
4.1.2 数据审计监控部署实施 |
4.1.3 数据库防火墙部署实施 |
4.1.4 堡垒机部署实施 |
4.1.5 应用层漏洞预警 |
4.2 统一认证模块应用 |
4.2.1 统一认证登陆流程 |
4.2.2 实现密码MD5 加密过程 |
4.3 差分隐私保护模块实现 |
4.4 数据中心访问控制模块实现 |
4.4.1 Web接口方式 |
4.4.2 数据节点管理 |
4.4.3 数据访问安全和权限控制 |
4.5 安全性评估 |
5 总结与展望工作 |
5.1 工作总结 |
5.2 展望未来 |
参考文献 |
致谢 |
学位论文数据集 |
(6)物联网寻址安全关键技术研究(论文提纲范文)
摘要 |
abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 编码及解析技术 |
1.2.2 物联网与互联网互联互通技术 |
1.2.3 物联网寻址安全技术 |
1.3 研究内容 |
1.3.1 研究目标 |
1.3.2 主要研究内容及技术路线 |
1.4 论文组织结构 |
第二章 物联网寻址层次架构及安全分析 |
2.1 物联网寻址概述 |
2.1.1 物联网寻址基本概念 |
2.1.2 物联网寻址特征 |
2.2 物联网技术架构 |
2.3 基于物联网技术架构的寻址研究 |
2.3.1 基于物联网技术架构的标识分类 |
2.3.2 基于物联网技术架构的寻址模型 |
2.3.3 物品编码及解析技术 |
2.3.4 物联网与互联网互联互通技术 |
2.4 物联网寻址技术安全分析 |
2.5 本章小结 |
第三章 安全高效的物联网编码解析方法 |
3.1 引言 |
3.2 ONS解析 |
3.2.1 ONS解析流程 |
3.2.2 ONS与 DNS |
3.3 ONS安全机制 |
3.3.1 DNS安全威胁及解决方案 |
3.3.2 ONS安全威胁 |
3.3.3 ONS安全解决方案 |
3.4 安全高效的ONS方法 |
3.5 本章小结 |
第四章 带有信任机制的ONS匿名认证模型 |
4.1 引言 |
4.2 模型思想 |
4.3 本模型中的信任机制 |
4.4 本模型的实现 |
4.4.1 匿名身份的产生 |
4.4.2 匿名认证过程 |
4.4.3 认证通过后申请查询服务过程 |
4.5 实验验证与分析 |
4.5.1 本模型特点分析 |
4.5.2 匿名性分析 |
4.5.3 抗重放攻击 |
4.5.4 产生匿名身份的效率分析及比较 |
4.5.5 本模型效率分析 |
4.6 本章小结 |
第五章 基于6LOWPAN的 IPSEC压缩方案研究 |
5.1 引言 |
5.2 6LOWPAN的压缩机制 |
5.3 IPSEC |
5.3.1 AH和ESP |
5.3.2 传输模式和隧道模式 |
5.4 基于6LOWPAN的 IPSEC压缩方案研究 |
5.4.1 压缩方案 |
5.4.2 关于MOD的3 种不同模式的压缩 |
5.4.3 设置MOD的必要性 |
5.5 方案实现与分析 |
5.5.1 方案实现 |
5.5.2 方案分析 |
5.6 本章小结 |
第六章 物联网安全寻址系统设计与实现 |
6.1 系统功能架构 |
6.2 安全高效的物品编码解析技术设计 |
6.3 基于6LOWPAN协议的物联网与互联网互联互通方案设计 |
6.3.1 互连互通模型设计 |
6.3.2 6Lo WPAN邻居发现功能 |
6.4 基于6LOWPAN的 IPSEC压缩技术设计 |
6.5 系统实现 |
6.5.1 系统实现步骤与流程 |
6.5.2 系统实现结果 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(7)我国网络可信身份服务发展现状、问题和对策研究(论文提纲范文)
1 引言 |
2 我国网络可信身份服务发展现状 |
2.1 法制环境初步形成 |
2.2 基础设施建设进展显着 |
2.3 技术产品日趋丰富 |
2.4 网络可信身份服务业形成一定规模 |
3 我国网络可信身份服务发展面临的问题 |
3.1 顶层设计缺失, 缺少统筹规划和布局 |
3.2 行业监管不足, 市场有待进一步规范 |
3.3 基础设施尚未互联互通, 重复建设现象严重 |
3.4 认证技术发展滞后, 还不能满足新技术、新应用的需求 |
3.5 教育培养体系建设滞后, 人才队伍严重匮乏 |
4 加快我国网络可信身份发展的对策建议 |
4.1 完善顶层设计, 加快出台战略规划 |
4.2 推动相关法律法规衔接, 完善法律体系 |
4.3 建设可信身份服务平台, 推动可信身份资源共享 |
4.4 加强认证技术创新, 提升行业竞争力 |
4.5 加强业界合作, 打造良好产业生态 |
4.6 加强宣传培训, 营造可信身份良好氛围 |
5 结束语 |
(8)基于触摸屏解锁手势特征的用户识别研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 信息安全的相关概念定义和特征 |
1.1.2 信息安全面临的问题 |
1.1.3 移动智能触摸屏设备的信息安全 |
1.2 本文主要工作 |
1.3 论文结构安排 |
第2章 移动智能触摸屏设备现存的用户识别机制 |
2.1 触摸屏技术简介 |
2.2 传统密码识别机制 |
2.2.1 静态密码机制 |
2.2.2 动态密码机制 |
2.3 部分新兴用户识别机制 |
2.3.1 人脸识别机制 |
2.3.2 指纹识别机制 |
2.3.3 虹膜识别机制 |
2.4 本章小结 |
第3章 基于触摸屏解锁手势特征的用户识别方案 |
3.1 击键动力学识别机制 |
3.1.1 生物特征识别机制介绍 |
3.1.2 击键动力学识别研究介绍 |
3.1.3 击键动力学识别在移动智能触摸屏用户认证上的应用 |
3.2 基于触摸屏解锁手势特征的用户识别方案的总体概述 |
3.3 基于触摸屏解锁手势特征的用户识别方案的理论和技术基础 |
3.3.1 用户认证技术的分类 |
3.3.2 用户认证的主要研究问题 |
3.3.3 用户认证系统的准确度评价指标 |
3.3.4 K近邻算法 |
3.4 手势特征的选取 |
3.4.1 时间特征 |
3.4.2 触摸压力特征和按压面积特征 |
3.4.3 滑动速度特征 |
3.5 用户识别方案 |
3.5.1 基于统计值的门限训练判别方案 |
3.5.2 基于K近邻算法的分类方案 |
3.6 本章小结 |
第4章 基于触摸屏解锁手势特征的用户识别实验 |
4.1 用户手势特征数据的采集和实验数据库的建立 |
4.2 用户识别实验的基本思路 |
4.3 用户验证实验结果 |
4.4 用户鉴定实验结果 |
4.5 手势特征的变异系数分析 |
4.6 实验结果分析和讨论 |
4.7 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(9)强制性产品认证制度的创新与完善(论文提纲范文)
内容摘要 |
Abstract |
绪论 |
一、研究背景 |
二、研究意义 |
三、研究综述 |
四、研究思路和研究方法 |
五、可能的创新与不足 |
第一章 强制性产品认证制度的内涵与理论基础 |
第一节 风险社会对认证的制度需求 |
一、强制性产品认证的制度背景 |
二、强制性产品认证的制度动因与意义 |
第二节 强制性产品认证制度的法理内涵 |
一、强制性产品认证概念之界定 |
二、强制性产品认证法律关系分析 |
三、认证权的本质与特征 |
第三节 强制性产品认证制度的理论基础 |
一、公共治理理论 |
二、社会中间层理论 |
三、法律的道德性理论 |
第二章 我国强制性产品认证制度的历史变迁与特点 |
第一节 我国强制性产品认证制度的历史变迁及转轨特性 |
一、强制性产品认证制度发展历程 |
二、强制性产品认证制度的转轨特性 |
第二节 我国强制性产品认证的制度体系 |
一、强制性产品认证的制度渊源 |
二、我国强制性产品认证的运行体制 |
第三节 我国强制性产品认证制度的主要特征 |
一、政府主导干预的父爱主义 |
二、质量规制的混合治理模式 |
三、发展路径的国际标准依赖 |
四、经济法调整的社会本位观 |
五、与生产许可制度两轮驱动 |
第三章 市场体制深化改革背景下我国强制性产品认证制度存在问题 |
第一节 我国强制性产品认证制度的整体失衡 |
一、认证主体社会化 |
二、证书分布集中化 |
三、寡头垄断的认证市场结构 |
第二节 强制性产品认证制度运行存在的主要问题 |
一、体系性立法缺陷——基于立法机制视角 |
二、政府监管不到位——基于行政干预视角 |
三、认证有效性不高——基于认证绩效视角 |
第三节 强制性产品认证制度存在问题的成因与影响:案例研究与批判 |
一、案例述介 |
二、认证法律制度移植出现异化 |
三、认证合谋导致监管机制缺失 |
四、政府干预不足与干预过度并存 |
第四章 强制性产品认证制度运行的域外考察与启示 |
第一节 主要国家强制性产品认证运行概况 |
一、放松规制下的制度替代 |
二、行政规制权的社会转向 |
第二节 域外强制性产品认证制度运行检视 |
一、标准先行、市场推动 |
二、立法规范、政府主导 |
三、因势利导、协同推进 |
第三节 域外强制性产品认证制度的成功经验 |
一、效率主义的价值判断 |
二、法治基础的权力改革 |
三、多元主体的配置结构 |
四、风险管理的决策方法 |
第五章 我国强制性产品认证制度创新与完善的路径选择 |
第一节 路径选择的基本原则 |
一、他治与自治平衡:强制性与自愿性协同发展 |
二、硬法与软法结合:适度干预理念下弹性管理 |
三、认证与审批衔接:促进合格评定的方式创新 |
第二节 路径选择的立法模式 |
一、总体思路:《合格评定法》抑或《技术监督法》? |
二、《合格评定法》的立法导向 |
三、标准改进模式——兼谈《标准化法》的修改 |
第六章 我国强制性产品认证制度创新与完善的具体建议 |
第一节 明确强制性产品认证的法律效力和范围 |
第二节 完善强制性产品认证中市场准入制度 |
一、市场导向与强制性认证竞争政策的关系 |
二、认证机构的指定及救济 |
第三节 强化对指定认证机构行为的规制 |
一、完善强制性认证信息披露机制 |
二、提升强制性认证行为的规范性 |
第四节 建立健全指定认证机构的法律责任制度 |
一、建立健全黑名单制度 |
二、完善认证制度中的连带责任 |
三、完善工厂检查员的专家责任 |
结语 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(10)互联网金融风险影响因素及其防范机制研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
第一章 互联网金融理论及文献综述 |
第一节 互联网金融理论基础 |
第二节 互联网金融相关文献综述 |
第三节 相关总结 |
第二章 互联网金融发展现状及问题分析 |
第一节 互联网金融安全问题 |
第二节 互联网金融网络信任问题 |
第三节 互联网金融法律问题 |
第三章 互联网金融机构风险影响因素实证研究——基于 P2P 借贷模式分析 |
第一节 P2P 网络借贷的运作机制 |
第二节 P2P 网络借贷潜在风险 |
第三节 P2P 借贷风险影响因素实证研究 |
第四节 相关结论 |
第四章 客户感知安全控制与信任对互联网金融使用行为实证研究 |
第一节 研究理论模型 |
第二节 研究模型实证检验 |
第三节 相关结论 |
第五章 互联网金融风险防范机制 |
第一节 互联网金融风险防范国外经验及启示 |
第二节 安全技术应用与管理 |
第三节 建立信息隐私权防护机制 |
第四节 建立互联网金融征信机制 |
第五节 互联网金融法律风险控制机制 |
第六章 总结及展望 |
参考文献 |
附录 |
致谢 |
四、网络认证技术尚需进一步成熟(论文参考文献)
- [1]正交频分复用无源光网络物理层安全防护技术研究[D]. 李珊珊. 华中科技大学, 2020(01)
- [2]物联网终端可信认证与自动接入技术研究与实现[D]. 鲁阳. 南京邮电大学, 2019(02)
- [3]网络“基因”图谱理论模型研究[D]. 杨丹. 南京邮电大学, 2019(02)
- [4]量子密钥分发的数据处理技术研究与实现[D]. 邓雄峰. 广东工业大学, 2019(02)
- [5]职教云平台隐私保护安全机制的研究与应用[D]. 徐乐真. 广东技术师范大学, 2019(02)
- [6]物联网寻址安全关键技术研究[D]. 汪胡青. 南京航空航天大学, 2019(09)
- [7]我国网络可信身份服务发展现状、问题和对策研究[J]. 张博卿. 网络空间安全, 2018(11)
- [8]基于触摸屏解锁手势特征的用户识别研究[D]. 孟傲冬. 天津大学, 2017(07)
- [9]强制性产品认证制度的创新与完善[D]. 高国钧. 西南政法大学, 2016(10)
- [10]互联网金融风险影响因素及其防范机制研究[D]. 唐正伟. 浙江财经大学, 2015(05)