一、Sigaba保密系统(论文文献综述)
遇方宇[1](2017)在《UKUSA信号情报联盟体系研究》文中研究指明信号情报工作对一个国家的技术水平和保密程度要求极高,而信号监控和密码分析作为信号情报的两个核心任务需要投入大量人力和基础设施建设资本,因此这一领域的国际合作有其必要性。在信号情报领域,最典型的是以美英为核心的多国联盟。美英临近二战终结时签订了一份纲领性协议,这份名为UKUSA协议的文件支撑起了一个多国信号情报机构组成的国际信号情报合作联盟。纵观其发展历程,冷战时期是其力量最巅峰的时期。虽然在当前历史阶段,该合作体系面临着新的挑战,也受到多种因素的制约,但其仍是信号情报国际合作的一个成功案例。本文主要用四个章节研究以美英为中心的信号情报联盟。第一章主要陈述冷战背景下该联盟真正形成的历程。第二章着重评价其在情报搜集、情报保障和技术手段建设上取得的成就,探讨其能够成为支持国家决策和行动的情报力量的主要原因。第三章则从另一个角度观察这一国际情报合作体系内部存在的利益纠纷、管理缺陷、法律漏洞等诸多问题。第四章重点评估在和平与发展为主题的新时期该联盟所面临的挑战,以及影响未来发展前景的主要因素。本文旨在研究UKUSA联盟得以建立的时代背景、最终形成的整体态势、对世界政治军事外交造成的影响等方面内容,从它的产生与发展过程、过去的成就与存在的问题、现在与未来发展预期等角度入手,研究其为何至今仍是全球信号情报的领头者。
周露[2](2015)在《富含γ-氨基丁酸(GABA)转基因水稻的研究》文中研究表明为了提高稻米中γ-氨基丁酸(GABA)含量,利用转基因技术,构建水稻中GABA合成关键酶基因谷氨酸脱羧酶1(OsGAD1)、谷氨酸脱羧酶2(OsGAD2)的2个过表达载体,和GABA分解关键酶基因GABA转氨酶1(OsGABA4-T1)、GABA转氨酶2(OsGABA-T2)的2个干扰载体,通过农杆菌介导法,将其转化至高产粳稻品种宁粳1号(Ningjing1)中。通过对潮霉素选择标记基因和目的片段(含有部分目的基因序列和部分载体序列)进行PCR检测,确定目的片段已整合到T0代植株的基因组中,对检测为阳性的T0代分单株收种种植T1代。对PCR检测为阳性的T1代OsGAD1OE植株叶片进行实时荧光定量PCR发现,其OsGAD1基因的表达量并没有增加,而且其T2代种子中GABA含量也没有增多。虽然OsGAD2OE的T1代植株叶片中OsGAD2基因的表达量增加了,但是其T2代种子中GABA含量并没有增加,因而没有进行后续的种植和实验。选取6株稳定表达的T2代OsGABA-T1RNAi植株进行后续的验证。对OsGABA-T1RNAi植株的叶片及种子进行实时荧光定量PCR检测,结果表明转基因株系中OsGABA-T1和OsGABA-T2基因的表达量明显低于受体品种,对编号为T2-1和T2-4的两株T2代OsGABA-T1RNAi植株叶片提取蛋白进行Western blot实验也表明,转基因植株中OsGABA-T1蛋白量低于受体品种。对收获的OsGABA-T1RNAi的T3代稻米中GABA含量进行测定发现,糙米中GABA含量增加了 13倍以上,精米中GABA含量也显着增加,而其它主要氨基酸含量则没有发生明显变化。对储藏4个月后的转基因稻米再次进行GABA含量测定结果发现,GABA含量仍具有较高水平,而宁粳1号中已检测不到GABA含量。扩大种植OsGABA-T1RNAi的T3代植株,每个家系选取30株进行农艺性状调查,发现转基因植株株高变矮、结实率降低、千粒重下降,整体农艺性状不及宁粳1号。使用含有双T-DNA区的pSB130载体分别构建干扰OsGABA-T1基因和干扰OsGAB-T2基因载体,获得GABA显着增加的T2代转基因种子,但没有获得只含有目的基因而不含潮霉素的阳性植株。在后续研究中,将通过PCR和Southern blot等试验筛选无标记基因的阳性植株。通过本研究发现,利用RNA干扰技术,干扰OsGABA-T基因可有效提高稻米GABA含量,为培育富含GABA的降血压功能性水稻提供理论依据。在以后的研究中,可以通过更换启动子等方式改善转基因对植株生长产生的不良影响。
盛丰衍[3](2013)在《一种PaaS环境下兼容多身份的身份认证服务模型》文中研究说明在互联网云计算时代,每个人都持有着许多账号,比如QQ,淘宝,新浪,Google等等,维护账号的成本和安全性都成为问题。随着各种应用服务特别是web应用的大量增长,这种现象越发严重。为了解决这个问题,单点登录方案、IPMaaS、统一身份认证等技术应运而生。OpenID是一系列统一身份认证协议中的代表。这类统一身份技术支持用户使用同一个ID在网络上访问多个不同服务商的应用服务,给终端用户带来了极大的便利。对于以web为主的应用服务来说,兼容多种统一身份的访问可以显着增加其访问量,但同时需要付出对其认证系统再次开发的代价。用户拥有的统一身份认证账号各不相同,这意味着应用服务需要多次修改其认证模块以兼容每一种身份的访问。身份认证服务便是针对这种情况而提出的一种面向应用程序的服务。作为云计算的一种模式,PaaS为开发者的应用程序提供运行平台。PaaS环境的诸多特点使其特别适合由PaaS务提供商向其租户在PaaS服务的基础上提供额外的身份认证服务,其优点包括身份认证服务交付便利;App信任PaaS提供商不会增加额外信任风险;PaaS平台能够使用公钥可用目录的方式向App分发公钥等等。综合以上的考虑,本文提出了一种模型,由PaaS平台向其租户应用程序提供身份认证服务,使其能够兼容多种统一身份账号的访问。模型有多种优点,包括切合了云关系的动态性,兼容更多身份的扩展性,最小化用户注册;认证协议借鉴Kerberos协议实现了单点登录,并对其加以修改使其更适合在PaaS环境下工作,引入了公钥机制解决了Kerberos协议中TGS管理着所有应用程序密钥从而导致的高风险问题。最后从功能,安全两个方面对模型进行了客观的评价,证明模型是解决PaaS环境下身份认证问题的一种可行思路。
宋春艳[4](2013)在《基于混沌理论的信息加密技术研究》文中研究指明由于混沌系统具有内随机性、不可预测性、宽带特性、遍历性以及对初始条件和系统参数的极端敏感性等,混沌理论及其应用研究成为世界范围内的具有极大前景的学术研究热点。目前,基于混沌的信息加密技术作为密码学的一个重要研究分支,已逐渐引起学者们的极大研究热情。由于图像数据本身的特点,如数据量大,存在大量的冗余,数据具有二维空间分布的特点,能量分布不均匀等,传统的加密算法不适用于图像加密方面,所以混沌密码技术的发展,为数字图像的加密提供了新的发展方向。此外,混沌控制和混沌同步的研究也取得了可喜的成果,它在保密通信中具有极好的应用前景。本文分别针对基于混沌的图像加密技术和基于混沌同步的保密通信技术进行了研究,主要研究内容如下:首先,提出一种基于整数小波变换的混沌图像加密方法。由于整数小波变换计算复杂度较低,更为重要的是,数字图像的像素灰度值为整数,因此整数小波变换更适合这类信号的处理,所以算法采用整数小波变换对图像进行分解。同时考虑到高频子带包含的图像的信息量较低,而且为了降低算法的计算量,在变换域中对低频系数进行置乱和扩散变换,对高频系数仅采用置乱变换以达到加密的目的。接着对加密后的低频系数和高频系数进行整数小波逆变换得到密文图像。采用常见的一些图像攻击方法,如噪声攻击、剪切攻击、压缩攻击等来检验算法的安全性,并采用峰值信噪比PSNR (Peak Signalto Noise Ratio)作为评价恢复的图像质量的评价标准。其次,构建一个新的时空混沌系统,并且在这个时空混沌系统的基础上设计一个图像加密方案。考虑到NCA映射的优点,用NCA映射定义耦合映像格子中的局部非线性映射,由此得到一个新的时空混沌系统。在图像加密方案中,采用NCA映射控制图像的置乱过程。扩散加密过程分成两部分,首先通过位异或运算对图像进行初级的扩散,接着采用时空混沌序列改变像素的值。通过直方图分析、信息熵分析、相邻像素的相关性分析、差分分析等来检验算法的统计特性,通过敏感性分析和密钥空间分析等检验算法的安全性能。接着,提出一个基于比特级置乱的选择性的彩色图像加密方案。在这个加密系统中,采用的混沌系统为Logistic映射和时空混沌系统,其中Logistic映射生成的混沌序列作为时空混沌系统的初始值。由于比特级的置乱技术对图像来说既能起到置乱加密的作用,又能起到扩散加密的作用,而且置乱算法运算量低,运行速度快,所以提出的加密方案中仅通过比特级的置乱对彩色图像进行加密。由于图像中像素的低位比特携带的图像信息量非常少,因此考虑仅选择性的加密高位的N比特,而低位的8-N比特保持不变。整个置乱过程可以分为两部分,即行置乱和列置乱。同时为了保证算法对明文变化的敏感性,本文并没有采用像素级的扩散方法,而设法把明文图像引入密钥中,这样可以保证明文图像的微小变化可以引起密文图像的巨大变化。最后,对基于外部混沌信号驱动的混沌同步系统进行研究,并将其应用于保密通信方案中。由于在相同的噪声项的驱动下,两个初始值不同的混沌系统最终会实现同步。分别采用连续混沌变量和离散混沌变量对两个Lorenz混沌系统进行驱动,对比其同步效果,并对离散混沌变量驱动系统作进一步的研究,探讨影响因素与同步效果之间的关系。最后把同步方案应用于保密通信中,尝试对音频信号及图像信号进行加密,检测信号恢复效果及系统的鲁棒性。
贾艳艳[5](2012)在《eSTREAM候选算法的安全性研究》文中研究指明序列密码是密码学的一个重要分支.由于具有加解密速度快、硬件实现简单、没有或只有有限的错误传播等特点,序列密码被广泛应用于保密通信中.为了更进一步促进序列密码的发展,欧洲实施了eSTREAM研究项目以期征集到适合广泛采用的新的序列密码算法.因此,充分考量eSTREAM候选算法及获选算法的安全性对序列密码的发展具有重要的理论和现实意义.基于此,本文重点对eSTREAM计划中的候选算法DECIMv2及获选算法Trivium进行了安全性分析,取得以下主要成果:(1)针对DECIMv2的非线性部件ABSG的原型比特搜索生成器BSG,利用Martin Hell关于自缩生成器的攻击思想,提出了一种基于多段密钥流的概率快速密钥恢复攻击.与目前已知最好攻击结果相比,该攻击能够将计算复杂度从O(L320.5L)降到O(L320.43L),其中L为线性反馈移位寄存器的长度.特别地,当L为96时,计算复杂度可以达到O(L320.39L),所需的数据复杂度为O(NL),N为攻击的次数.实验结果表明,随着密钥段数的增多,算法的计算复杂度明显减少.(2)针对具有低重量反馈多项式的BSG,利用猜测确定攻击的思想并基于BSG序列的差分构造特点提出一种快速密钥恢复攻击.具体的,由截获的密钥流恢复出候选差分序列并利用反馈多项式对候选差分序列进行校验,以减少需要求解的L维线性方程系统的数量,从而大大减少了算法所需的计算复杂度.理论分析和仿真结果表明,对于反馈多项式重量小于10的BSG,该算法明显优于现有的攻击方法.(3)对Trivium的简化版本2轮Trivium进行分析研究,借助于轮函数的Walsh谱,找到了它的多个线性逼近方程,对其进行了多线性密码分析.与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少.具体的,若能找到几个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n.(4)对Trivium的硬件实现进行了分析研究,发现了其可用于相关能量攻击的漏洞,据此给出了Trivium相关能量攻击的有效方案.首先通过对Trivium的初始化算法的分析可以选择出合适的中间值函数及能量模型,进而通过引入一个修正的相关系数描述假设的能量消耗值与实际测量的能量值的关系.修正相关系数的计算可以明显减少电子噪声的影响,并且假设中间值可以由最大修正相关系数唯一确定.接着利用恢复出的假设中间值可以列出多个关于秘密钥比特的方程并最终通过顺序求解这些方程来得到Trivium的秘密钥.与Fischer关于Trivium|的差分能量攻击相比,该算法更有效更稳健.最后的软件仿真验证了方案的正确性和可行性.(5)利用相关能量分析攻击对eSTREAM的候选算法DECIMv2进行了安全性分析.针对DECIMv2|的软硬件实现的不同特点,分别选择出合适的能量模型及中间值;然后利用选择IV对DECIMv2进行再同步来获得足够的能量迹,从而计算修正相关系数可以恢复出正确的中间值并最终得到算法的秘密钥.软件仿真验证了DECIMv2(?)的相关能量攻击方案的可行性.(6)对基于LFSR的流密码进行了能量分析攻击.首先基于信息论的知识将能量分析的问题转化为三元对称信道的译码问题.从而,借助两个设定的门限值,我们的算法可以明显消除噪声的影响.与Burman等人的攻击相比,由于考虑了算法噪声和电子噪声的影响,该算法更加实际可行.仿真结果表明,当信噪比(SNR)高于-6.5dB时,该算法总是有效的.
包浩明[6](2011)在《混沌理论在保密通信系统的应用研究》文中进行了进一步梳理通信保密技术是一门历史悠久的科学技术,其核心内容随着时代发展不断得到更新。近十几年来,通信与计算机网络应用在人类社会生活中迅速普及,信息保密和破译的攻防对抗更加激烈,如何更好地保障信息安全,成为信息技术领域中的重大理论和技术难题。由于混沌轨道具有奇异的动力学特性,将混沌理论引入通信保密技术中,成为相关领域中的热点课题。本文主要研究利用离散与连续的混沌运动,构建高性能的保密通信系统。考虑到计算机和互联网在现代通信中的核心地位,所述研究的特色是以数字化的离散映射与传统混沌保密通信模式相结合作为切入重点。本文所做工作主要有以下几个方面。(1)新的混沌保密通信方式需做到:面向数字技术与互联网、适应并不良好的信道传输特性、体现混沌动力学演化的优异特性。需要解决的问题是低维离散混沌映射构成的保密通信系统存在较大安全隐患,为此,本文提出一种引入多层密钥机制的混沌映射保密通信方案,用动态参数映射作为加密混沌信号,该方法不仅能抵御针对相空间的攻击手段,同时也能较为有效地克服混沌映射数字化后带来的轨道周期性弱点。(2)提出一种基于自适应控制的攻击手段,主要用于攻击一些早期的混沌参数调制保密通信系统。设计出一种多级混沌映射参数调制数据加密算法,能有效防御多种类型的攻击。(3)为人熟知可供应用的离散映射不仅数量少,而且有参数调节范围小、存在周期窗口等诸多弱点,这对其在保密通信领域的运用是很不利的。本文构造了一种较为新颖的分段抛物映射,通过分析可知它的分叉图特性和李亚普诺夫指数特性都相当好,很适合信息加密应用方面的要求。利用分段抛物映射构建出相空间分布令人满意的复合混沌序列,并基于这一复合混沌序列设计了一种混沌图像加密方案。(4)无限折叠映射在信息加密领域的应用潜力巨大,但已知并有所应用的无限折叠映射类型仅仅只有特殊的几例。如何任意构造所需的无限折叠映射类型,这是亟待解决的数学问题。本文提出了关于无限折叠映射的普遍性构造规则,根据该规则可以通过已知函数自由构造数学形式和混沌性态多种多样的无限折叠映射。构造了若干动力学特性十分优异的无限折叠映射,并分析了其数学性质;最后设计了一种基于无限折叠映射的混沌加密模型。(5)由于混沌掩蔽型保密通信系统存在严重安全漏洞,本文提出一种两级级联的混沌保密通信系统方案,对防止滤波器攻击较为有效。此外,针对连续混沌保密通信系统无法运用于射频信道的情况,提出一种基于异步级联与正交调制的混沌保密通信方式。对基于T-S模糊模型设计混沌保密通信系统进行了有效尝试。
陈亮[7](2011)在《椭圆曲线数字签名算法的优化及软件实现》文中研究表明随着信息化高速发展和普及,人们越来越依赖于计算机和互联网络。如果计算机网络系统的安全受到危害,将会给我们的生活带来严重的影响。因此,信息安全已经成为全社会关注的焦点。信息安全的核心是密码学;密码学研究与发展的目的就是为了保障信息安全。密码学发展是漫长而曲折的过程,历经古典密码术、机器密码、传统密码及现代密码四个阶段。在现代密码体制中,椭圆曲线密码体制(Elliptic Curve Cryptosystem,ECC)是比较新的密码体制。由于椭圆曲线密码体制本身计算速度快,存储空间小,带宽要求低,特别适用于IC卡等资源受限的环境。这些特点是其他公钥密码体制(如RSA)无可比拟的优点。因此,椭圆曲线密码体制是目前最有前途的密码体制;同时,在密码学界椭圆曲线密码体制成为关注研究者的焦点。本论文也是基于椭圆曲线密码体制而展开。椭圆曲线密码体制不仅具有很高的实用价值,而且具有深奥数学理论。在本论文的第二章详细而全面阐述数论和近世代数等基本知识,为椭圆曲线密码体制研究做了相关的数学理论准备。椭圆曲线密码体制包含椭圆曲线加密算法、椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm, ECDSA)和椭圆曲线密码交换协议(Elliptic Curve Key Establishment Protocol,ECDHP)。本文在第三章对这三种算法均作了详细描述,其中椭圆曲线数字签名算法)作为本论文研究重点。在模块化设计思想的指导下,采用自顶而下、逐步细化的方法,对椭圆曲线数字签名算法进行模块化设计,得出椭圆曲线数字签名算法的结构流程图。然后,按照流程图用C语言编写代码,在VC++6.0环境下进行验证仿真。椭圆曲线数字签名算法仿真实现过程中,标量乘、模逆、模乘是耗时主要单元模块。为了快速实现椭圆曲线数字签名系统,在前学者研究成果基础之上,以签名方程做为研究点,构造出两种椭圆曲线数字签名算法。在椭圆曲线数字签名算法系统实现过程中,尽量避免标量乘、模逆及模乘运算模块单元。并分析改进算法安全性,也分别从理论上比较各个签名算法耗时性及在相同实验仿真环境下比较各个算法系统耗时性。从而得出结论:改进算法具有更高效率。
沈晓宇[8](2010)在《移动计算安全中NTRU算法的研究与应用》文中研究表明随着互联网技术的发展,智能终端设备的普及,移动计算在人们的日常生活中也越来越普遍,显示出了巨大的市场潜力。但由于移动终端设备本身的限制及其他的一些因素,安全性成为移动计算进一步发展的关键因素。因此,对移动计算安全性的研究具有重要的意义。本文从密码学的角度出发,对NTRU公钥密码系统及其在移动计算安全中的应用进行了研究。加密算法中,对称密码算法速度快,但通信双方使用相同密钥,给密钥协商与管理带来了很大的困难。而公钥密码算法正好可以解决这方面的问题,但在速度上远远不及对称密码算法。因此,通常采用将二者结合起来使用的方法。NTRU算法是相对较新的一种公钥密码算法,它速度快,占用资源少,安全性高,与其他的公钥密码算法相比,更适合在资源有限的设备上使用。本文首先对NTRU算法基于的格中的困难问题进行了简单的介绍,然后对NTRU算法的基本原理及其固有的缺陷解密失败问题进行了分析,并对算法中较为重要的问题多项式求逆进行了研究。在此基础上,考虑了对NTRU算法的改进和优化。在密钥生成过程中,一个比较复杂的操作是对私钥求其多项式的逆;在整个算法过程中,最主要且最耗时的运算是多项式的卷积运算。从这两个方面考虑,本文采用改变私钥f和模数p的形式,及使用低海明权值多项式乘积,来提高NTRU算法的运行效率。通过改变私钥的形式,可以省去密钥生成过程中的一个多项式求逆操作和解密过程中的一个模运算;通过使用低海明权值多项式乘积,部分多项式的卷积运算速度可以提高2倍左右。接着,通过实验比较同一安全等级的NTRU-251和RSA-1024在密钥生成、加密及解密各方面所需的时间,显示了NTRU算法的优势。在数字签名方面,本文重点研究了NTRUSign算法。最后,通过在一个移动机票预订系统中使用NTRU算法,研究了其在实际系统中的应用。
王锋[9](2010)在《高中数学课程开设“信息安全与密码”的探索与实践》文中研究指明本文从本文从选修课程的理论基础入手,结合当前新课程改革的背景和对目前高中教师对数学新课程中选修专题“信息安全与密码”内容的相关知识背景的现状调查和分析,采用调查法和文献研究法,试图对高中数学课程中“信息安全与密码”的设置及其教学等实际问题作研究,从而给这部分内容的具体教学实践提供参考,通过对高中课程中信息安全与密码选修内容的基本教学理论的研究,同时结合高中数学课程的功能,和社会的发展对课程目的的要求,对高中数学教学中如何开好信息安全与密码选修课,提出相应的教学策略,呈现给教师,希望能为一线的高中数学教师提供一些参考性建议。本文首先对开设信息安全与密码课程的理论基础进行了探讨,从该课程与中学数学课程的关系,以及与个性发展的关系出发,对该课程在教学中适合的几种呈现形式进行了探讨。为便于研究,本文从密码学的起源、密码学的发展阶段以及密码学的现状几方面对密码学进行了简单的历史回顾。新课程改革中“信息安全与密码”内容在选修系列3中作为第2个专题出现在高中数学课程中,文章对数学新课程改革中首次加入的“信息安全与密码”专题内容进行了其必要性的分析:从国际数学课程改革与发展趋势、数学学科自身的发展、现实生活的要求、学生自身的发展需要四个方面探讨了新课程改革中“信息安全与密码”内容设置的必要性。通过对教师和学生的调查结果的分析,本文从教学目标、教学内容及时间安排三个方面对信息安全与密码的教学设计进行了初步的系统性的研究。在教学设计理念的指导下,设置了本选修专题的教学目标,从以下几个方面对教学内容设置特点作了分析:一信息安全与密码的内容的设置要体现“深入浅出”的基本原则。二.信息安全与密码的内容的设置要体现数学的本质和联系实际、适应学生的特点。三.信息安全与密码的内容的设置要体现知识的发生发展过程,有利于促进学生的自主探索能力。四.信息安全与密码的内容的设置要体现数学相关内容的内在联系,有助于学生全面地理解和掌握数学。五.信息安全与密码的内容的设置要体现人文精神,渗透数学文化。六.信息安全与密码的内容的设置要体现现代信息技术与数学课程的结合。最后以“流密码”为案例进行了教学设计。
马民生,冯俊昌[10](2009)在《数据安全教学方法的研究与探讨》文中研究说明数据安全是信息与计算科学专业信息安全方向的主要专业方向课。本文就数据安全课程在理论教学和实践教学的诸多方面,系统地阐述了教学方法的改进和实施问题。将其应用到实际教学中,取得了较好的教学效果。
二、Sigaba保密系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Sigaba保密系统(论文提纲范文)
(1)UKUSA信号情报联盟体系研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
1.1 主要概念 |
1.2 选题来源与研究意义 |
1.2.1 选题来源 |
1.2.2 研究目的 |
1.2.3 研究意义 |
1.3 国内外研究现状 |
1.3.1 概述 |
1.3.2 美英主导的是一个全球性合作联盟 |
1.3.3 UKUSA 联盟成就非凡又问题突出 |
1.3.4 多国参与的情报联盟正在面临现实挑战 |
1.4 研究方法与文章结构 |
1.4.1 研究方法 |
1.4.2 文章结构 |
1.5 研究预期成果、创新点与难点 |
1.5.1 预期成果 |
1.5.2 创新点 |
1.5.3 研究难点 |
第一章 UKUSA联盟体系的形成 |
1.1 美英信号情报合作的发起 |
1.1.1 美英信号情报合作的开端 |
1.1.2 BRUSA协议的形成 |
1.2 美英信号情报合作的深化 |
1.2.1 战后美英信号情报合作的新局面 |
1.2.2 UKUSA协议的产生 |
1.3 UKUSA联盟体系的成立 |
1.3.1 美国确立联盟领导地位 |
1.3.2 联盟最终成立 |
本章小结 |
第二章 UKUSA联盟体系发挥的作用 |
2.1 信号情报搜集工作成绩突出 |
2.1.1 密码分析工作卓有成效 |
2.1.2 信号情报获取方式多样 |
2.1.3 信号情报搜集紧跟需求 |
2.2 信号情报共享发挥重要作用 |
2.2.1 有力支持战略决策部署 |
2.2.2 有力补充危机预警体系 |
2.2.3 有力保障局部战争需求 |
2.3 联盟自身力量建设全面均衡 |
2.3.1 完善联盟内部职能划分 |
2.3.2 强化技术手段建设 |
2.3.3 建立全球信号监控网络 |
本章小结 |
第三章 UKUSA联盟体系暴露出的问题 |
3.1 联盟自身存在种种矛盾 |
3.1.1 国家利益造成联盟内部分歧 |
3.1.2 领导风格导致同盟关系摇摆 |
3.1.3 实力消长影响联盟关系稳定 |
3.2 保密管理漏洞较多 |
3.2.1 苏联渗透积极主动 |
3.2.2 英国人员管控松懈 |
3.2.3 美国保密管理松弛 |
3.3 监控活动逐渐引发公众关注 |
3.3.1 美国信号监控活动暴露 |
3.3.2 联盟关系逐渐公开 |
3.3.3 情报监督介入信号监控活动 |
本章小结 |
第四章 UKUSA联盟体系的前景评估 |
4.1 UKUSA联盟在新时期面临新问题 |
4.1.1 高技术局部战争情报保障力有不逮 |
4.1.2 UKUSA联盟结构体系发生变化 |
4.1.3 信号监控领域技术突飞猛进 |
4.1.4 信号情报监督体制日益增强 |
4.2 未来影响联盟发展的主要因素 |
4.2.1 恐怖主义引发新的变革 |
4.2.2 联盟情报政治化程度继续加深 |
4.2.3 联盟面临新的时代困境 |
4.3 该联盟体系对我的现实意义 |
4.3.1 对我国家利益的影响 |
4.3.2 我国将加强的对策举措 |
本章小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(2)富含γ-氨基丁酸(GABA)转基因水稻的研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词 |
第一章 文献综述 |
1 GABA概述 |
1.1 GABA理化性质 |
1.2 GABA代谢 |
1.2.1 GABA代谢途径 |
1.2.2 GABA代谢中重要的酶 |
1.3 生理功能 |
1.3.1 GABA在哺乳动物及人体中的生理功能 |
1.3.2 GABA在植物中的生理功能 |
1.4 GABA的检测与生产富集 |
1.4.1 GABA检测方法 |
1.4.2 GABA的生产与富集 |
2 转基因水稻的研究 |
2.1 水稻转基因技术 |
2.1.1 农杆菌介导转化法 |
2.1.2 基因枪法 |
2.1.3 花粉管通道法 |
2.2 转基因技术在水稻育种中应用 |
2.2.1 抗除草剂育种 |
2.2.2 抗病水稻 |
2.2.3 抗虫水稻 |
2.2.4 改良稻米品质 |
2.2.5 抗逆水稻 |
2.2.6 其他转基因水稻 |
3 本研究的目的与意义 |
第二章 实验材料与方法 |
1 实验材料 |
2 实验方法 |
2.1 载体构建 |
2.1.1 目的片段的扩增 |
2.1.2 目的片段的纯化 |
2.1.3 TA克隆 |
2.1.4 转化大肠杆菌DH5α感受态细胞 |
2.1.5 目的片段的菌液PCR检测 |
2.1.6 质粒的提取 |
2.1.7 载体的构建 |
2.1.8 转化农杆菌EHA105感受态细胞 |
2.2 组织培养 |
2.2.1 诱导愈伤 |
2.2.2 继代 |
2.2.3 共培养 |
2.2.4 除菌 |
2.2.5 筛选抗性愈伤 |
2.2.6 分化出苗 |
2.3 潮霉素鉴定 |
2.4 PCR检测 |
2.5 实时荧光定量PCR分析 |
2.6 GABA和氨基酸检测 |
2.7 Western blotting |
2.8 农艺性状 |
第三章 结果与分析 |
1 OsGAD1~(OE)和OsGAD2~(OE)的相关结果与分析 |
1.1 过表达载体的构建 |
1.2 组织培养获得T_0代植株 |
1.3 转基因阳性植株检测 |
1.4 转基因植株中OsGAD表达分析及GABA含量的测定 |
2 OsGABA-T1~(RNAi)和OsGABA-T2~(RNAi)的相关结果与分析 |
2.1 宁粳1号花后不同时期种子中OsGABA-T基因表达分析 |
2.2 干扰载体的构建 |
2.3 转基因阳性植株的检测 |
2.4 转基因株系OsGABA-T基因表达分析 |
2.5 OsGABA-T1~(RNAi)转基因种子GABA含量测定 |
2.6 OsGABA-T1~(RNAi)转基因种子氨基酸测定 |
2.7 Western blotting |
2.8 农艺性状 |
3 OsGABA-T1~(RNAi-M)和OsGABA-T2~(RNAi-M)的相关结果与分析 |
3.1 T_1代转基因株系叶片OsGABA-T基因表达分析 |
3.2 T_2代转基因种子GABA含量测定 |
第四章 讨论与总结 |
1 讨论 |
2 创新之处和后续工作及展望 |
参考文献 |
附录 |
致谢 |
(3)一种PaaS环境下兼容多身份的身份认证服务模型(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1. 课题背景 |
1.1.1. 身份爆炸 |
1.1.2. 云计算 |
1.2. 研究意义与目的 |
1.3. 论文主要工作 |
1.4. 论文组织结构 |
第二章 统一身份认证技术 |
2.1. 身份认证概述 |
2.2. 统一身份认证概念的演进 |
2.3. 认证协议介绍 |
2.3.1. Kerberos协议 |
2.3.2. Passport |
2.3.3. OpenID |
2.3.4. Liberty |
2.4. 跨自制系统统一身份认证的局限 |
2.5. 小结 |
第三章 云计算环境下的身份认证 |
3.1. 云计算简介 |
3.1.1. 云计算产生背景 |
3.1.2. 云计算定义 |
3.1.3. 云计算的关键特征 |
3.1.4. 云计算服务模式 |
3.2. 平台即服务PaaS |
3.2.1. google App Engine |
3.2.2. Sina App Engine |
3.3. 云计算身份认证场景 |
3.4. 身份认证服务的概念 |
3.4.1. PaaS环境下交付的身份认证服务 |
3.4.2. 对多身份的兼容 |
3.5. 小结 |
第四章 PaaS环境下的兼容多身份的身份认证服务模型 |
4.1. PaaS环境下身份认证服务模型设计目标 |
4.2. 身份认证服务模型总框架 |
4.3. 身份认证模型的密钥管理 |
4.4. 用户认证流程 |
4.4.1. 认证协议票据 |
4.4.2. 鉴别访问交换 |
4.4.3. 票据许可服务交换 |
4.4.4. 客户/服务器鉴别交换 |
4.5. 小结 |
第五章 身份认证服务模型分析 |
5.1. 功能分析 |
5.2. 认证方案安全性分析 |
5.2.1. 信任传递 |
5.2.2. 使用App公钥建立安全信道 |
5.2.3. TGS签名的安全性 |
5.3. 小结 |
第六章 方案仿真与测试 |
6.1. 测试环境 |
6.2. 终端用户登录仿真 |
6.3. 小结 |
第七章 总结与展望 |
7.1. 研究工作总结 |
7.2. 未来工作展望 |
参考文献 |
致谢 |
(4)基于混沌理论的信息加密技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 混沌密码技术的国内外研究现状 |
1.2.2 混沌同步保密通信的国内外研究现状 |
1.3 论文的研究内容及结构安排 |
第2章 混沌基础理论 |
2.1 混沌的定义和特点 |
2.1.1 混沌的定义 |
2.1.2 混沌的基本特性 |
2.2 混沌态的判断准则 |
2.2.1 Lyapunov指数 |
2.2.2 关联维数 |
2.2.3 庞加莱截面法 |
2.2.4 功率谱法 |
2.3 几种典型的混沌系统 |
2.3.1 Logistic映射 |
2.3.2 Lorenz系统 |
2.3.3 R ssler系统 |
2.3.4 Chen系统 |
2.4 小结 |
第3章 基于整数小波变换的混沌图像加密算法研究 |
3.1 引言 |
3.2 常用的混沌图像加密技术 |
3.2.1 图像置乱技术 |
3.2.2 图像扩散技术 |
3.3 小波变换 |
3.3.1 小波及连续小波变换 |
3.3.2 多分辨率分析 |
3.3.3 提升格式 |
3.3.4 整数小波变换 |
3.4 基于整数小波变换的混沌图像加密算法 |
3.4.1 混沌系统 |
3.4.2 加密和解密过程 |
3.5 实验结果及分析 |
3.5.1 实验结果 |
3.5.2 密钥敏感性分析 |
3.5.3 抗攻击性分析 |
3.6 密钥空间分析 |
3.7 小结 |
第4章 一种基于新的时空混沌系统的图像加密算法 |
4.1 引言 |
4.2 基于NCA映射的时空混沌系统 |
4.2.1 时空混沌的分类 |
4.2.2 时空混沌与耦合映像格子 |
4.2.3 非线性混沌映射 NCA (New Nonlinear Chaotic Algorithm) |
4.2.4 基于NCA映射的时空混沌系统 |
4.3 基于时空混沌的图像加密方案 |
4.4 实验结果及分析 |
4.4.1 实验结果 |
4.4.2 统计分析 |
4.4.3 密钥敏感性分析 |
4.4.4 密钥空间分析 |
4.5 小结 |
第5章 基于比特级置乱的选择彩色图像加密算法 |
5.1 引言 |
5.2 位平面分析 |
5.3 基于比特级置乱的彩色图像加密方案设计 |
5.3.1 混沌系统的选择 |
5.3.2 加密方案设计 |
5.4 实验结果及分析 |
5.4.1 实验结果 |
5.4.2 信息熵分析 |
5.4.3 直方图分析 |
5.4.4 相邻像素的相关性分析 |
5.4.5 差分分析 |
5.4.6 密钥敏感性分析 |
5.4.7 密钥空间分析 |
5.5 小结 |
第6章 外部混沌信号驱动的混沌同步保密通信系统 |
6.1 引言 |
6.2 混沌同步技术 |
6.2.1 混沌同步的定义 |
6.2.2 几种混沌同步方法 |
6.3 通过外部混沌信号驱动实现混沌系统同步原理 |
6.3.1 采用连续混沌信号驱动的混沌同步系统 |
6.3.2 采用离散混沌信号驱动的混沌同步系统 |
6.4 实验结果及分析 |
6.4.1 同步效果对比分析 |
6.4.2 离散混沌变量驱动同步系统的同步效果影响因素分析 |
6.5 离散混沌变量驱动混沌同步系统在保密通信中的应用 |
6.5.1 基于离散混沌变量驱动的混沌同步系统的保密通信方案设计 |
6.5.2 数字图像加密应用 |
6.6 小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
(5)eSTREAM候选算法的安全性研究(论文提纲范文)
作者简介 |
摘要 |
ABSTRACT |
第一章 绪论 |
§1.1 研究背景和意义 |
§1.2 序列密码概述 |
1.2.1 序列密码定义 |
1.2.2 序列密码发展历史和现状 |
§1.3 eSTREAM计划简介 |
§1.4 内容安排及主要结果 |
第二章 序列密码的攻击方法 |
§2.1 序列密码分析概述 |
§2.2 序列密码的经典数学攻击方法 |
2.2.1 差分密码分析 |
2.2.2 线性密码分析 |
2.2.3 再同步攻击 |
2.2.4 其它常见的分析方法 |
§2.3 序列密码的边信道攻击 |
§2.4 本章小结 |
第三章 比特搜索生成器的猜测确定攻击 |
§3.1 引言 |
§3.2 BSG的基础知识 |
§3.3 BSG基于多段密钥流的猜测确定攻击 |
3.3.1 算法基础和思想 |
3.3.2 攻击步骤 |
3.3.3 算法分析 |
§3.4 低重量反馈多项式BSG的猜测确定攻击 |
3.4.1 算法基础和思想 |
3.4.2 攻击步骤 |
3.4.3 算法分析 |
§3.5 本章小结 |
第四章 Trivium算法的安全性分析 |
§4.1 引言 |
§4.2 Trivium简介 |
§4.3 2轮Trivium的多线性密码分析 |
4.3.1 攻击思想 |
4.3.2 攻击步骤 |
4.3.3 算法分析 |
§4.4 Trivium的相关能量攻击 |
4.4.1 准备知识 |
4.4.2 能量模型 |
4.4.3 攻击算法 |
4.4.4 仿真结果 |
§4.5 本章小结 |
第五章 DECIM~(v2)的能量分析攻击 |
§5.1 引言 |
§5.2 DECIM~(v2 )算法描述 |
§5.3 DECIM~(v2)硬件实现的相关能量攻击 |
5.3.1 能量模型 |
5.3.2 攻击步骤 |
5.3.3 仿真结果 |
§5.4 DECIM~(v2)软件实现的相关能量攻击 |
5.4.1 所提攻击算法 |
5.4.2 仿真结果 |
§5.5 本章小结 |
第六章 基于LFSR序列密码的能量分析攻击 |
§6.1 准备知识 |
6.1.1 能量分析攻击 |
6.1.2 基于LFSR的序列密码算法 |
§6.2 能量模型 |
§6.3 攻击算法 |
§6.4 本章小结 |
结束语 |
致谢 |
参考文献 |
攻读博士学位期间发表的论文 |
(6)混沌理论在保密通信系统的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 混沌动力学的发展历史与现状 |
1.3 密码学与信息安全的发展历史与现状 |
1.4 混沌保密通信与混沌密码的发展现状 |
1.5 混沌动力学基础 |
1.5.1 混沌的概念 |
1.5.2 几个经典的混沌动力系统模型 |
1.5.3 混沌运动的基本特征 |
1.5.4 混沌研究的判据与准则之一—李雅普诺夫指数 |
1.5.5 混沌研究的判据与准则之二—分数维数 |
1.5.6 混沌研究的判据与准则之三—Poincare截面法 |
1.5.7 混沌研究的判据与准则之四——功率谱法 |
1.6 密码学与保密通信概要 |
1.7 混沌保密通信与混沌密码概要 |
1.8 论文结构和主要内容 |
第2章 基于多层密钥的混沌映射保密通信方案 |
2.1 概述 |
2.2 一类混沌映射保密通信系统的安全性弱点 |
2.3 一种基于多层密钥的混沌映射保密通信系统的设计 |
2.4 系统安全性能的分析 |
2.5 小结 |
第3章 基于混沌参数调制的数据加密算法方案 |
3.1 概述 |
3.2 针对混沌映射参数调制加密系统的攻击 |
3.2.1 基于相图实施攻击 |
3.2.2 基于自适应控制实施攻击 |
3.3 一种混沌参数调制的高安全度数据加密算法 |
3.4 算法安全性能的分析 |
3.5 小结 |
第4章 基于分段抛物映射的混沌图像加密 |
4.1 概述 |
4.2 提出并构造一种新型的分段抛物映射 |
4.3 基于分段抛物映射构造性能优异的实值复合序列 |
4.4 图像加密简述 |
4.5 利用动态分段抛物映射复合序列进行图像加密 |
4.6 小结 |
第5章 无限折叠混沌映射的构造方法及其加密应用 |
5.1 概述 |
5.2 无限折叠映射构造规则的建立 |
5.3 几种新颖的无限折叠映射及其特性研究 |
5.3.1 抛物线型无限折叠映射 |
5.3.2 指数型无限折叠映射 |
5.3.3 三角函数型无限折叠映射 |
5.4 无限折叠映射的一种加密应用 |
5.5 总结 |
第6章 基于连续混沌动力学的保密通信系统 |
6.1 概述 |
6.2 混沌同步保密通信系统安全性能的改进方案 |
6.2.1 基于状态观测器的混沌掩蔽方案及安全度分析 |
6.2.2 一种两级级联混沌保密通信系统 |
6.2.3 两级级联混沌保密通信系统安全性能的谱分析 |
6.3 可用于射频信道的混沌同步保密通信系统 |
6.3.1 带限信道中的混沌同步 |
6.3.2 适于射频信道的多级混沌保密通信系统 |
6.3.3 仿真与系统性能分析 |
6.4 利用T-S模糊模型的混沌同步保密通信系统 |
6.4.1 非线性混沌系统的T-S模糊模型 |
6.4.2 基于T-S模糊逼近的Lorenz保密通信系统 |
6.4.3 系统仿真 |
6.5 小结 |
第7章 总结与展望 |
参考文献 |
攻读学位期间公开发表论文 |
攻读学位期间参加的主要科研项目 |
致谢 |
(7)椭圆曲线数字签名算法的优化及软件实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景 |
1.2 椭圆曲线密码体制研究现状 |
1.3 本论文的内容和章节安排 |
1.4 小节 |
第二章 椭圆曲线数学理论 |
2.1 数论 |
2.2 群论 |
2.3 环 |
2.4 域 |
2.4.1 素域 |
2.4.2 偶特征域(Galois域) |
2.5 椭圆曲线在有限域运算规则 |
2.5.1 椭圆曲线的定义 |
2.5.2 奇素域上的椭圆曲线运算规则 |
2.5.3 偶特征域上的椭圆曲线运算规则 |
2.6 本章小结 |
第三章 椭圆曲线密码体制模块化设计及软件实现 |
3.1 椭圆曲线密码体制(ECC) |
3.1.1 椭圆曲线加密算法 |
3.1.2 椭圆曲线数字签名经典算法(ECDSA) |
3.1.3 椭圆曲线密钥交换协议 |
3.2 椭圆曲线密数字签名算法(ECDSA)模块化设计与软件实现 |
3.2.1 椭圆曲线数字签名算法(ECDSA)模块设计 |
3.2.2 椭圆曲线数字签名经典算法(ECDSA)模块的软件实现 |
3.3 椭圆曲线数字签名经典算法(ECDSA)系统的软件实现 |
3.3.1 椭圆曲线数字签名经典算法(ECDSA)签名过程的软件实现 |
3.3.2 椭圆曲线数字签名经典算法(ECDSA)签名验证过程的软件实现 |
3.4 本章小结 |
第四章 改进的椭圆曲线数字签名算法(ECDSA)及软件实现 |
4.1 经典ECDSA算法和前学者改进ECDSA算法 |
4.1.1 经典ECDSA算法分析 |
4.1.2 前学者改进ECDSA_1算法 |
4.2 提出两改进ECDSA算法 |
4.2.1 一种改进ECDSA_3算法 |
4.2.1.1 构造新型ECDSA_3算法 |
4.2.1.2 新型ECDSA_3算法安全性分析 |
4.2.1.3 新型ECDSA_3耗时分析 |
4.2.2 一种改进ECDSA_4算法 |
4.2.2.1 构造新型ECDSA_4算法 |
4.2.2.2 新型ECDSA_4算法安全性分析 |
4.2.2.3 新型ECDSA_4耗时分析 |
4.3 ECDSA_1、ECDSA_2、ECDSA_3和ECDSA_4系统实验仿真耗时比较 |
4.4 本章小结 |
第五章 总结与展望 |
致谢 |
参考文献 |
附录 |
(8)移动计算安全中NTRU算法的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文结构安排 |
第2章 格的相关知识 |
2.1 格的相关定义 |
2.2 格上的困难问题 |
2.3 格基归约 |
2.4 本章小结 |
第3章 NTRU加密算法研究 |
3.1 NTRUEncrypt算法 |
3.2 解密失败的研究 |
3.2.1 解密失败的原因 |
3.2.2 中心化算法 |
3.2.3 参数选择 |
3.3 多项式的逆 |
3.3.1 多项式可逆的概率 |
3.3.2 多项式求逆的算法 |
3.4 本章小结 |
第4章 对NTRU算法的改进研究 |
4.1 f模p的可逆性 |
4.2 改变p的形式 |
4.3 使用低海明权值多项式乘积 |
4.4 基于J2ME的实验 |
4.5 本章小结 |
第5章 NTRU数字签名研究 |
5.1 NTRUSign算法 |
5.2 NTRUSign密钥的生成 |
5.3 对NTRUSign的改进与优化研究 |
5.3.1 缩减消息摘要 |
5.3.2 变换密钥的形式 |
5.3.3 确保签名的有效性 |
5.3.4 使用NTRU转置格 |
5.3.5 对消息摘要进行扰动 |
5.4 对NTRUSi-的实验 |
5.5 本章小结 |
第6章 NTRU算法的应用案例设计 |
6.1 系统设计 |
6.1.1 系统架构 |
6.1.2 系统的安全性 |
6.1.3 系统功能 |
6.1.4 开发环境 |
6.2 系统实现 |
6.2.1 web服务的实现 |
6.2.2 客户端的实现 |
6.2.3 系统安全性的实现 |
6.3 结果分析 |
6.4 本章小结 |
结论 |
参考文献 |
攻读学位期间公开发表论文 |
致谢 |
(9)高中数学课程开设“信息安全与密码”的探索与实践(论文提纲范文)
中文摘要 |
Abstract in English |
第一章 引言 |
一、问题的提出 |
二、研究的目的及意义 |
第二章 开设信息安全与密码课程的理论基础 |
一、信息安全与密码课程与中学数学课程的关系 |
二、信息安全与密码课程与个性发展的关系 |
三、信息安全与密码课程的呈现形式 |
第三章 密码学的简单历史回顾 |
一、密码学的起源 |
二、密码学的发展阶段 |
三、密码学的现状 |
第四章 调查与访谈 |
一、调查的实施 |
二、调查结果与分析 |
第五章 信息安全与密码内容的设置的研究 |
一、高中数学课程中设置信息安全与密码内容的必要性 |
二、数学课程中信息安全与密码内容的设置 |
三、在信息安全与密码内容教学中应遵循的理论及原则 |
四、信息安全与密码内容设置应该体现的特点 |
第六章 信息安全与密码的教学设计 |
一、信息安全与密码选修专题教学设计的理念 |
二、教学目标及时间的安排 |
三、教案案例 |
附录一 |
附录二 |
文献注释 |
主要参考文献 |
发表的论文 |
后记 |
(10)数据安全教学方法的研究与探讨(论文提纲范文)
1 引言 |
2 教学现状分析及存在的主要问题 |
2.1 缺乏数学等基础性知识, 教学内容容易脱节 |
2.2 课程内容庞杂, 教学难度不易控制 |
2.3 实践性不强, 实践手段不够丰富 |
3 教学方法的研究与改进措施 |
3.1 优化知识结构, 合理组织教学内容, 灵活运用教学方法 |
3.2 注重激发学生的学习动机和学习兴趣 |
3.3 利用现代教学手段, 充分发挥多媒体教学的优势 |
3.4 鼓励学生参与实践, 理论与实际应用紧密结合 |
3.5 考试方式的变革与创新 |
3.6 加强数据安全与相关课程之间的联系 |
4 总结与展望 |
四、Sigaba保密系统(论文参考文献)
- [1]UKUSA信号情报联盟体系研究[D]. 遇方宇. 国防科技大学, 2017(02)
- [2]富含γ-氨基丁酸(GABA)转基因水稻的研究[D]. 周露. 南京农业大学, 2015(06)
- [3]一种PaaS环境下兼容多身份的身份认证服务模型[D]. 盛丰衍. 复旦大学, 2013(03)
- [4]基于混沌理论的信息加密技术研究[D]. 宋春艳. 哈尔滨工程大学, 2013(04)
- [5]eSTREAM候选算法的安全性研究[D]. 贾艳艳. 西安电子科技大学, 2012(05)
- [6]混沌理论在保密通信系统的应用研究[D]. 包浩明. 大连海事大学, 2011(09)
- [7]椭圆曲线数字签名算法的优化及软件实现[D]. 陈亮. 杭州电子科技大学, 2011(09)
- [8]移动计算安全中NTRU算法的研究与应用[D]. 沈晓宇. 大连海事大学, 2010(09)
- [9]高中数学课程开设“信息安全与密码”的探索与实践[D]. 王锋. 山东师范大学, 2010(03)
- [10]数据安全教学方法的研究与探讨[J]. 马民生,冯俊昌. 计算机教育, 2009(10)