当前位置:文档之家› 密码学的研究方向与发展前景综述

密码学的研究方向与发展前景综述

密码学的研究方向与发展前景综述
密码学的研究方向与发展前景综述

密码学的研究方向与发展前景综述

摘要:如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。对称密码术早已被人们使用了数千年,它有各种形式,从简单的替换密码到较复杂的构造方式。它通常非常快速,但容易遭受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享。而非对称密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。无论我们在应用程序中使用哪种密码,都应该考虑使用的方法、认识到发生的折衷方案以及规划功能更强大的计算机系统的前景。

关键字:计算机网络;密码技术;私钥密码;公钥密码

一、引言

当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公钥密码算法在理论上虽然是安全的,在具体的实际应用中却并非安全。因为在实际应用中不仅需要算法本身在数学证明上是安全的,同时也需要算法在实际应用中也是安全的。比如,公钥加密算法根据不同的应用,需要考虑选择明文安全、非适应性选择密文安全和适应性选择密码安全三类。数字签名根据需要也要求考虑抵抗非消息攻击和选择消息攻击等。因此,近年来,公钥密码学研究中的一个重要内容——可证安全密码学正是致力于这方面的研究。

公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。其中引人注目的是基于身份(ID)密码体制和密码体制的可证安全模型研究,目前已经取得了重要成果。这些成果对网络安全、信息安全的影响非常巨大,例如公钥基础设施(PKI)将会更趋于合理,使其变为ID-PKI。在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法。

二、研究方向

1.在线/离线密码学

公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对称密码的执行效率不能很

好地满足速度的需要。因此,如何改进效率成为公钥密码学中一个关键的问题之一。

针对效率问题,在线/离线的概念被提出[1]。其主要观点是将一个密码体制分成两个阶段:在线执行阶段和离线执行阶段。在离线执行阶段,一些耗时较多的计算可以预先被执行。在在线阶段,一些低计算量的工作被执行。

2.圆锥曲线密码学

圆锥曲线密码学是1998年由****首次提出[2],C.Schnorr认为,除椭圆曲线密码以外这是人们最感兴趣的密码算法。在圆锥曲线群上的各项计算比椭圆曲线群上的更简单,一个令人激动的特征是在其上的编码和解码都很容易被执行。同时,还可以建立模n的圆锥曲线群,构造等价于大整数分解的密码。现在已经知道,圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题。所以,圆锥曲线密码已成为密码学中的一个重要的研究内容。

3.代理密码学

代理密码学包括代理签名和代理密码系统。两者都提供代理功能,另外分别提供代理签名和代理解密功能。

目前,代理密码学的两个重要问题亟需解决。一个是构造不用转换的代理密码系统,这个工作已经被*****和日本Tsukuba大学的学者进行了一些研究[3]。另外一个是如何来构造代理密码系统的较为合理的可证安全模型,以及给出系统安全性的证明。已经有一些研究者开始在这方面展开工作。

4.密钥托管问题

在现代保密通信中,存在两个矛盾的要求:一个是用户间要进行保密通信,另一个是政府为了抵制网络犯罪和保护国家安全,要对用户的通信进行监督。密钥托管系统就是为了满足这种需要而被提出的。在原始的密钥托管系统中,用户通信的密钥将由一个主要的密钥托管代理来管理,当得到合法的授权时,托管代理可以将其交给政府的监听机构。但这种做法显然产生了新的问题:政府的监听机构得到密钥以后,可以随意地监听用户的通信,即产生所谓的“一次监控,永远监控”问题。另外,这种托管系统中“用户的密钥完全地依赖于可信任的托管机构”的做法也不可取,因为托管机构今天是可信任的,不表示明天也是可信任的。

在密钥托管系统中,法律强制访问域LEAF(Law Enforcement Access Field)是被通信加密和存储的额外信息块,用来保证合法的政府实体或被授权的第三方获得通信的明文消息。对于一个典型的密钥托管系统来说,LEAF可以通过获得通信的解密密钥来构造。为了更趋合理,可以将密钥分成一些密钥碎片,用不同的密钥托管代理的公钥加密密钥碎片,然后再将加密的密钥

碎片通过门限化的方法合成。以此来达到解决“一次监控,永远监控”和“用户的密钥完全地依赖于可信任的托管机构”的问题。现在对这一问题的研究产生了构造网上信息安全形式问题,通过建立可证安全信息形式模型来界定一般的网上信息形式。

5.基于身份的密码学

基于身份的密码学是由Shamir于1984年提出的。其主要观点是,系统中不需要证书,可以使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥。用户的私钥通过一个被称作私钥生成器PKG(Private Key Generator)的可信任第三方进行计算得到。基于身份的数字签名方案在1984年Shamir就已得到。然而,直到2001年,Boneh等人利用椭圆曲线的双线性对才得到Shamir 意义上的基于身份的加密体制(IBE)[4]。在此之前,一个基于身份的更加传统的加密方案曾被Cocks提出,但效率极低。目前,基于身份的方案包括基于身份的加密体制、可鉴别身份的加密和签密体制、签名体制、密钥协商体制、鉴别体制、门限密码体制、层次密码体制等。

6.多方密钥协商问题

密钥协商问题是密码学中又一基本问题。

Diffie-Hellman协议是一个众所周知的在不安全的信道上通过交换消息来建立会话密钥的协议。它的安全性基于Diffie-Hellman离散对数问题。然而,Diffie-Hellman协议的主要问题是它不能抵抗中间人攻击,因为它不能提供用户身份验证。

当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。

如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。目前已经有人开始作相关的研究,并且给出了一些相关的应用以及建立这种函数的方向,给出了这种函数肯定存在的原因。

7.可证安全性密码学

当前,在现有公钥密码学中,有两种被广泛接受的安全性的定义,即语义安全性和非延展安全性。语义安全性,也称作不可区分安全性IND(Indistinguishability),首先由Goldwasser和Micali 在1984年提出,是指从给定的密文中,攻击者没有能力得到关于明文的任何信息。非延展安全性NM(Non-malleability)是由Dolev、Dwork和Naor在1991年提出的[5],指攻击者不能从给定的密文中,建立和密文所对应的与明文意义相关的明文的密文。在大多数令人感兴趣的研究问题上,不可区分安全性和非延展安全性是等价的。

对于公钥加密和数字签名等方案,我们可以建立相应的安全模型。在相应的安全模型下,定义各种所需的安全特性。对于模型的安全性,目前可用的最好的证明方法是随机预言模型ROM(Random Oracle Model)。在最近几年里,可证明安全性作为一个热点被广泛地研究,就像其名字所言,它可以证明密码算法设计的有效性。现在,所有出现的标准算法,如果它们能被一些可证明安全性的参数形式所支持,就被人们广泛地接受。就如我们所知道的,一个安全的密码算法最终要依赖于NP问题,真正的安全性证明还远远不能达到。然而,各种安全模型和假设能够让我们来解释所提出的新方案的安全性,按照相关的数学结果,确认基本的设计是没有错误的。

随机预言模型[6]是由Bellare和Rogaway于1993年从Fiat和Shamir的建议中提出的,它是一种非标准化的计算模型。在这个模型中,任何具体的对象例如哈希函数,都被当作随机对象。它允许人们规约参数到相应的计算,哈希函数被作为一个预言返回值,对每一个新的查询,将得到一个随机的应答。规约使用一个对手作为一个程序的子例程,但是,这个子例程又和数学假设相矛盾,例如RSA是单向算法的假设。概率理论和技术在随机预言模型中被广泛使用。 然而,随机预言模型证明的有效性是有争议的。因为哈希函数是确定的,不能总是返回随机的应答。1998年,Canetti等人给出了一个在ROM模型下证明是安全的数字签名体制,但在一个随机预言模型的实例下,它是不安全的。

尽管如此,随机预言模型对于分析许多加密和数字签名方案还是很有用的。在一定程度上,它能够保证一个方案是没有缺陷的。

但是,没有ROM,可证明安全性的问题就存在质疑,而它是一个不可忽视的问题。直到现在,这方面仅有很少的研究。

三、机遇与挑战

密码学还有许许多多这样的问题。当前,密码学发展面临着挑战和机遇。计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求。

参考文献:

岩体稳定性研究方向文献综述

岩体稳定性研究方向文献综述 长期以来,隧洞围岩稳定性研究一直是工程地质学者研究的重要课题,围岩稳定性评价是地下工程设计、施工以及维护中的一个重要环节。稳定性评价结果的正确是否直接影响着工程的安全性和经济合理性。作为岩体力学研究的重要内容,围岩稳定性评价经历了“经验判断—理论分析—数值计算”的发展过程[1],,有关方法已在地下工程的建设中发挥了巨大的作用,但同时也对围岩稳定性评价方法,尤其是围岩破坏的判据,提出了更高的要求。因此,探索新的、实用的稳定性评价方法,是生产实践中提出的永恒的研究课题。通过对地下工程围岩稳定性的研究学习,首先介绍目前国内外对围岩稳定性评价方法的研究成果,接着对影响地下隧洞围岩稳定性的因素以及围岩的变形破坏模式进行了阐述,最后结合工程案例采用数值分析的方法对隧洞开挖围岩变形破坏模式进行了分析。 1 隧洞围岩稳定性分析方法 隧洞围岩的稳定性分析主要包括隧洞的整体稳定性分析和局部块体的稳定性分析,分析方法大致可归纳为工程地质类比法、解析法、和模拟试验法等。 1.1围岩整体稳定性评价 (1)解析法 解析法是指采用数学力学的计算取得闭合解的方法[28],计算围岩中的应力分布状态及位移从而进行围岩稳定性评价[4]。对于规则的圆形断面和均质、各向同性的隧道围岩,解析解较为精确,参数也容易确定;张倬元、王士天、王兰生给出了均质、含有单一(或一组)软弱结构面围岩及顶拱围岩中简单结构块体稳定性的解析分析方法;蔡美峰等得出了特定形状巷道(如轴对称圆形巷道、一般圆巷道、椭圆巷道等)围岩应力状态的解析解。其他形状的洞室可通过复变函数法求取近似解。于学馥、刘怀恒应用复变函数对围岩应力状态及变形进行求解,得出了解析解。运用复变函数进行非圆形洞室分析的前提是获取洞室的映射函数,因此如何求取简单合理的映射函数成为近年来研究的一个热点,钱伯勤推导出单孔无限域应力函数的通式,王润富提出了一种保角映射法并编制了相应的微机程序,范广勤等应用三个绝对收敛级数相乘法求解非圆形洞室的外域映射函数,吕爱钟,提出了应用最优化技术求解任意截面形状巷道映射函数的新方法,朱大勇等提出了一种新的可以求解任意形状洞室映射函数的计算方法,并将其用于复杂形状洞室围岩应力的弹性解析分析[22]。解析方法可以解决的实际工程问题十分有限。但是,通过对解析方法及其结果的分析,往往可以获得一些规律性的认识,这是非常重要和有益的。 (2)工程地质类比法(围岩分类法) 经验类比法是大型地下洞室群围岩稳定性评价的重要方法之一,尤其在勘测资料较少的可行性研究阶段,更能发挥其作用[8]。其中,围岩分类法简单、明了,从而成为被广泛使用的工程地质类比方法。国外的地下洞室围岩质量评价始于二十世纪,初期出现了普氏岩石分级法,随后,Terzaghi 根据阿尔卑斯山公路隧道支护施工的经验,从描述各种岩层的特征入手最早提出隧道围岩分级;随后,Lauffer 提出了隧道有效跨度的稳定时间这一概念,主要以毛洞稳定时间为指标进行分级;1969 年,Deer提出了RQD分类法,随后RQD 成为国内外广泛采用的RMR 分类法、Q 分类法等综合分类法的基本元素之一,因此得到广泛应用。1973年,Bieniawski 基于岩石单轴抗压强度、不连续面间距、RQD、不连续面条件、地下水条件等基本参数对岩体进行分类,提出了更为具体的岩体分类方法RMR 法。1974 年,Barton 等学者在分析研究大量的地下工程开挖实例的基础上,把工程要素与岩石质量指标统一起来,以节理组数、节理粗糙度系数、节理蚀变影响系数等为基本参数,提出了隧道指标方法Q 分类法[12]。1979年,国内学者谷德振等提出Z 系统分类法;1980 年王思敬等人

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

课题研究之研究假设

课题研究之研究假设 研究假设是我们在实施课题研究设计之前,必须明确的问题。在教育科学研究中,提出具体的研究假设具有非常重要的作用。 一、为课题研究指明方向 研究假设使研究目的更明确,研究范围更确定,研究内容更具体,把研究数据的收集工作限定在一个更特定的方面和范围,因此,可以起到一种纲领性作用。 例1 学习策略是一个广泛的研究领域。斯诺曼认为,学习策略应由三部分组成:(1)策略技能,包括有效分析学习情境中的各种变量及关系,制定学习计划。(2)具体的策略技能,包括在有效的学习活动中熟练使用各种学习方法、监控学习进程和必要时修改先前的计划或方法。(3)元认知,包括意识到自己是如何思考的,知道如何适当运用自己的思维过程以实现某一特定的学习目标,知道应用上面两个成分的必要性,知道为什么、何时和如何使用上述技能。 “学习策略应用研究”课题,通过论证将假设确立为:(1)对每种学习形式来说,尽管有通用的学习策略,但每种学习形式都有与之相应的独特的学习策略。学生的学习策略和不同学习形式相适应,才能体现学习策略真正的价值。同时每一种组织形式下的学习策略也是相辅相成、互为补充的。(2)在不同的学习形式中运用学习策略,可明显提高学习效率,因为学习策略使学习行为理性化、具有针对性,从而避免盲目性。(3)学习策略研究要实现个性化、本土化。(4)教

师的教学策略和学生学习策略的整合是完善教学理论与实践的需要。(5)学习策略的掌握和应用是进行终身学习的必要条件。 学习领域的研究是新世纪教育改革发展的热点之一,国内外相关研究成果丰硕。国内研究更多停留在理论领域,因而学习应用性策略研究较少。又基于学习策略的个性化、本土化等特点,急需应用性研究,所以,本课题的选题具有较高的价值。但如果将学习策略的所有理论成果全部应用于实践,又在实践中同时开发创新,时间、空间、人力和物力都不允许,也没必要。所以,本课题将研究领域和主题设定在目前人们普遍关注的学习方式范畴,又只关注通用学习策略、个性化、本土化学习策略以及学与教策略的整合等领域,避免了漫无目的平均用力造成时间和精力的浪费,保证课题研究朝成功的方向发展。 二、保证课题研究直指成果 课题研究的过程实质上就是检验假设的过程,课题研究的直接目的就是为了验证假设。同时,验证假设的结果可以证实,也可以证伪。需要注意的是,假设与课题设计的其他环节不同,课题包括关于研究对象、范围、内容和方法的表述;而假设是关于事物本质和规律的合乎科学的猜测,是对课题中所提问题的尝试性解答,因此,在研究工作中不能把两者混为一谈。 例2“两种教学方法对学生学习成绩的影响”。这个课题可以提出三种假设:第一,接受教法一的学生学习成绩高于接受教法二的学生的学习成绩;第二,接受教法二的学生学习成绩高于接受教法一的学生的学习成绩;第三,接受两种教法的学生的学习成绩没有差异。无

国内外研究综述范文国内外文献综述写

国内外研究综述范文国内外文献综述写你的文献综述具体准备往哪个方向写,题目老师同意了没,具体有要求要求,需要多少字呢? 你可以告诉我具体的排版格式要求,文献综述想写好,先要在图书馆找好相关资料,确定好题目与写作方向。老师同意后在下笔,还有什么不了解的可以直接问我,希望可以帮到你,祝写作过程顺利。 文献综述是研究者在其提前阅读过某一主题的文献后,经过理解、、融会贯通,综合分析和评价而组成的一种不同于研究论文的文体。 2) 文献综述的写作要求 1、文献综述的格式文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,而文献综述介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和 ___。撰写文献综述时可按这四部分拟写提纲,再根据提纲进行撰写工作。前言,要用简明扼要的文字说明写作的目的、必要性、有关概念的定义,综述的范围,

阐述有关问题的现状和动态,以及目前对主要问题争论的焦点等。前言一般200-300字为宜,不宜超过500字。正文,是综述的重点,写法上没有固定的格式,只要能较好地表达综合的内容,作者可创造性采用诸多形式。正文主要包括论据和论证两个部分,通过提出问题、分析问题和解决问题,比较不同学者对同一问题的看法及其理论依据,进一步阐明问题 ___和作者自己的见解。当然,作者也可从问题发生的历史背景、目前现状、发展方向等提出文献的不同观点。正文部分可根据内容的多少可分为若干个小标题分别论述。小结,是结综述正文部分作扼要的总结,作者应对各种观点进行综合评价,提出自己的看法,指出存在的问题及今后发展的方向和展望。内容单纯的综述也可不写小结。 2、文献综述规定 为了使选题报告有较充分的依据,要求硕士研究生在论文开题之前作文献综述。 2. 在文献综述时,研究生应系统地查阅与自己的研究方向有关的国内外文献。通常阅读文献不少于30篇,且文献搜集要客观全面 3. 在文献综述中,研究生应说明自己研究方向的发展历史,前人的主要研究成果,存在的问题及发展趋势等。

(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案 第一章 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

清华大学项目及课题研究方向汇总

清华大学 土木工程系 1.用燃煤灰渣生产微晶玻璃 2.钝化镁粉新技术 3.金属用高温陶瓷保护膜(液) 4.高性能二次灌浆料 5.大掺量粉煤灰混凝土 6.钢筋混凝土模板工程计算机辅助设计系统--- FWCAD 7.各种城市交通规划与城市交通问题解决方案 8.基于GIS的典型中等城市综合防灾分析示范系统 水利水电工程系 9.碾压混凝土拱坝新技术研究和工程设计 10.流场实时测量系统 11.土工建筑物应力变形分析软件系统 12.水轮机及其附属设备选型计算机辅助设计软件版本 13.土体非线性解耦K—G模型及其应用研究 14.高效耐磨渣浆泵 环境科学与工程系 15.高浓度有机废水的厌氧生物处理技术 16.生物预处理去除饮用水源中微污染技术 17.城市生活污水内循环三相生物流化床处理技术 18.城市生活垃圾与危险废物处理处置系列技术 19.回转管组合式活性炭固定床连续吸附净化技术 20.生物质型煤成型及燃烧固硫技术与装备 21.高效油烟静电净化装置 22.利用农作物秸秆生产生物质型块作压缩饲料的项目建议 23.高含硫废水和高含硫碱渣废液同时脱硫脱氨专利技术 24.挥发性有机物(VOCs)及恶臭气体的生物净化技术 25.高含盐、高含油、高氯根污水处理专有技术 机械工程系 26.生产线设计与机器人化制造单元技术

27.电动汽车动力电池性能测试系统 28.大批量生产线监控与管理系统 29.装配生产线定扭矩扳手施扭质量控制系统 30.用于金属焊管生产的激光切割-焊接技术及工艺 31.多功能快速成形制造系统(M-RPMS)技术 精密仪器与机械学系 32.MEMS方位水平仪 33.微小型雾化给药装置 34.医用红外热像仪 35.朗奇光栅纹影仪 36.新型大型龙门式五坐标并联机床 37.警员虚拟情景训练系统 38.指纹图象采集与身份自动鉴别系统 39.快速定位定向车 40.微机械惯性仪表 41.附网存储(NAS)技术及产品开发项目简介 热能工程系 42.大型循环流化床生活垃圾焚烧炉 43.“多重富集型”直流煤粉燃烧器 44.汽轮机智能汽封抽汽器 45.护卫式汽封 46.新型汽轮机组级间密封及轴封装置 47.电站设备故障仿真与操作指导软件培训系统 48.动力设备状态维修与诊断技术及其应用 49.基于Internet的发电机组远程监测与诊断网络系统 50.350MW火电机组全工况实时仿真与多功能在线综合研究系统 51.饮用水净化技术及设备 52.离子交换树脂的电再生技术 53.电去离子净水技术 汽车工程系 54.汽车电动助力转向系统(EPS)研究 55.汽车排气催化器性能评价试验与匹配技术

文献综述的主要方法

文献综述的主要方法 文献综述抽取某一个学科领域中的现有文献,总结这个领域研究的现状,从现有文献及过去的工作中,发现需要进一步研究的问题和角度。 文献综述是对某一领域某一方面的课题、问题或研究专题搜集大量情报资料,分析综合当前该课题、问题或研究专题的最新进展、学术见解和建议,从而揭示有关问题的新动态、新趋势、新水平、新原理和新技术等等,为后续研究寻找出发点、立足点和突破口。 文献综述看似简单.其实是一项高难度的工作。在国外,宏观的或者是比较系统的文献综述通常都是由一个领域里的顶级“大牛”来做的。在现有研究方法的著作中,都有有关文献综述的指导,然而无论是教授文献综述课的教师还是学习该课程的学生,大多实际上没有对其给予足够的重视。而到了真正自己来做研究,便发现综述实在是困难。 约翰W.克雷斯威尔(John W. Creswell)曾提出过一个文献综述必须具备的因素的模型。他的这个五步文献综述法倒还真的值得学习和借鉴。 克雷斯威尔认为,文献综述应由五部分组成:即序言、主题1(关于自变量的)、主题2(关于因变量的)、主题3(关于自变量和因变量两方面阐述的研究)、总结。 1. 序言告诉读者文献综述所涉及的几个部分,这一段是关于章节构成的陈述。在我看也就相当于文献综述的总述。 2. 综述主题1提出关于“自变量或多个自变量”的学术文献。在几个自变量中,只考虑几个小部分或只关注几个重要的单一变量。记住仅论述关于自变量的文献。这种模式可以使关于自便量的文献和因变量的文献分开分别综述,读者读起来清晰分明。 3. 综述主题2融合了与“因变量或多个因变量”的学术文献,虽然有多种因变量,但是只写每一个变量的小部分或仅关注单一的、重要的因变量。 4. 综述主题3包含了自变量与因变量的关系的学术文献。这是我们研究方案中最棘手的部分。这部分应该相当短小,并且包括了与计划研究的主题最为接近的研究。或许没有关于研究主题的文献,那就要尽可能找到与主题相近的部分,或者综述在更广泛的层面上提及的与主题相关的研究。 5. 在综述的最后提出一个总结,强调最重要的研究,抓住综述中重要的主题,指出为什么我们要对这个主题做更多的研究。其实这里不仅是要对文献综述进行总结,更重要的是找到你要从事的这个研究的基石(前人的肩膀),也就是你的研究的出发点。 在我看来,约翰.W.克雷斯威尔所提的五步文献综述法,第1、2、3步其实在研究实践中都不难,因为这些主题的研究综述毕竟与你的研究的核心问题有距离。难的是第4步,主题3的综述。难在哪里呢?一是阅读量不够,找不到最相

《现代密码学》教学大纲

《现代密码学》教学大纲 课程编号:CE6209 课程名称:现代密码学英文名称:Modern Cryptography 学分/学时:2/32 课程性质:学院选修 适用专业:网络工程(含卓越班) 建议开设学期:5 先修课程:离散数学、信息安全数学基础、概率论、C语言等 开课单位:网络与信息安全学院 一、课程的教学目标与任务 本课程是网络与信息安全学院网络工程专业的学院选修课。 本课程的目标是全面介绍现代密码学的基本概念、基础理论和基本核心部件;研究和分析密码算法和安全协议的设计原理和思想;了解现代密码学的理论分析方法及技术。通过本课程的学习使学生系统地掌握密码学的基本概念和原理,掌握密码技术应用的基本要求,了解现代密码学的发展方向和新兴密码技术;具备进行密码学理论研究的基础知识;具备在信息安全中分析和应用密码技术的能力。 本课程以理论教学为主,并在各个环节注意加强学生实践能力的培养。注重密码学部件的正确应用,实践环节将针对各种不安全的密码协议进行分析,理论和实践攻击。通过本课程的学习,学生将全面了解密码技术的正确应用,并在使用中规避不安全的密码协议设计,分析和评估不同场景下密码部件应用的安全性,跟踪前沿的密码技术、标准,能充分运用并掌握先进的密码设计原理、分析方法、应用场景,为学生从事网络安全相关工作打下坚实的基础。 二、课程具体内容及基本要求 (一)密码学基础(4学时) 主要包括密码学基本概念,用途和发展历史,介绍古典密码学的一些简单实际应用和初等密码分析技术,从信息论角度分析密码安全。 1. 基本要求 (1)保密学的基本概念; (2)密码体制分类;

(3)古典密码:掌握凯撒密码,维吉尼亚密码等古典密码的原理、实现、应用和攻击; (4)初等密码分析:掌握密码分析的初等方法; 2. 重点、难点 重点:古典密码的应用和安全性分析,离散概率的各种定义和分析方法。 难点:古典密码的安全性分析。 3. 作业及课外学习要求: (1)掌握单钥体制与双钥体制的区别以及双钥体制产生的原因; (2)掌握古典密码中代换密码的工作原理; (3)分析维吉尼亚密码,掌握初等密码分析方法的分类以及分析方法具体细节。 (二)单钥体制——分组密码(2学时) 主要包括分组密码的基本概念、组件;DES与Feistel结构;穷举搜索攻击,差分密码分析和线性密码分析;分组密码的运行模式。 1. 基本要求 (1)熟悉分组密码的基本概念、了解代换和置换等基本组件及分组密码发展现状; (2)熟悉DES算法和Feistel结构; (3)了解分组密码的攻击方法:线性攻击,差分攻击,穷举搜索等; (4)了解分组密码的四种运算模式:ECB,CBC,CFB,OFB; 2. 重点、难点 重点:Feistel结构;DES算法结构和S盒。 难点:Feistel网络结构。 3. 作业及课外学习要求: (1)完成课堂练习; (2)DES算法的编程实现。 (三)双钥密码体制(6学时) 主要包括公钥密码的基本概念和原理,包括单向函数、陷门函数、密码学困难问题、RSA密码体制、Rabin密码体制、ElGamal密码体制及相关安全性分析。 1. 基本要求 (1)掌握公钥密码的基本概念原理,包括单向函数、陷门函数; (2)掌握密码学困难问题的有关概念,包含大整数分解困难问题和离散对数困难问题; (3)掌握Diffle-Hellman密钥交换协议及其安全性分析。

密码学及其研究现状(2014年)

密码学及其研究现状(2014年) {摘要}: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。{关键词}:密码技术安全网络密匙管理 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完 整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密 码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中 担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这 些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早 期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据 等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的 应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信 息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府 现用的密码编制及破译手段都具有高度的机密性。 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它 们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照 规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多 个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码 组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作 为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单 独使用,也可混合使用,以编制出各种复杂度很高的实用密码。 当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、 Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公

.度课题研究方向指引(课题选题参考)

说明: 本“参考”仅仅提供给大家一个课题研究的选题方向,提供基本思路,它不 可能把当前教育所面临的所有问题或课题涵盖,也无意使“参考”成为束缚大家课题选择的框框。需要特别指出的是:你的兴趣、你的需要、你的愿望、你的当务之急、你的水平、你的学术或教学背景、你的具体情况,是决定你课题选择或研究方向的基本因素。 课题指南项目不等同于课题名称,应用和落实的过程应是进一步分解和细化的过程。申报时,应该注意尽可能广泛收集相关研究成果并在其基础上提出新的 研究思路,同时要注意研究力量的组合、配置,注意研究过程的科学设计。 参考选题(一) 一、基础教育研究 1.学校校园文化建设研究 2.优质教育资源合理配置研究 3.校本课程资源开发与利用研究 4.校本研训的探索与实践 5.学生个性、特长的发展实践研究 6.学生参加社会实践活动的方法、途径研究 7.学生在校有效学习时间调研与分析 8.学生家庭作业现状调查与分析 9.新课程初、高中学科教学过渡的问题与对策研究 10.中小学生科学素质培养研究 11.中小学综合实践活动课程开发与建设研究 12.教师教学方式创新与学生学习方式转变研究 13.解决学生厌学情绪的对策研究 14.提升中小学作业有效性的实验研究 15.自主学习模式的探索与研究 16.课堂教学有效反馈研究 二、教育管理与教育评价研究 1.初中生学业考试评价研究

2.中小学生综合素质评价研究 4.寄宿制学校学生管理研究 5.小学生日常行为规范养成与评价研究 6.城市流动人口子女教育研究 7. 学校公共安全教育及管理模式研究 8. 中小学生校内外安全工作研究 三、德育与心理健康教育研究 1.家长委员会在学校和班级管理中的作用研究 2.德育资源的开发与应用研究 3.构建社区、学校、家庭三位一体德育网络研究 4.信息时代中小学网络道德教育研究 5.中小学生诚信教育研究 6.青少年法制教育与预防犯罪问题研究 7. 中小学生心理问题预防与矫正研究 8.中小学生人际交往的指导研究 9.优秀班主任工作个案研究 10.网络对青少年学生身心健康影响及对策研究 11.中学生青春期教育研究 四、体育卫生与美育研究 1.中小学生肥胖症、近视等产生原因及对策研究 2.中小学生体质健康状况与学校体育卫生健康教育研究 3.体育、卫生行为习惯养成与教育因素研究 4.体育锻炼促动学生身心发展研究 5.中小学体育教学有效性研究 6.展开“阳光体育运动”的理论与实践研究 7.高中体育与健康课程选修学习研究 8.艺术教育课程资源的开发与利用研究

国内外研究现状综述怎么写

你好,同学,你的中国家电企业“走出去”面临的风险及防范方面开题报告老师让你往 哪个方向写? 开题报告有什么要求呢 开题报告是需要多少字呢 你可以告诉我具体的排版格式要求,希望可以帮到你,祝开题报告选题通过顺利。 1、研究背景 研究背景即提出问题,阐述研究该课题的原因。研究背景包括理论背景和现实需要。 还要综述国内外关于同类课题研究的现状:①人家在研究什么、研究到什么程度?② 找出你想研究而别人还没有做的问题。③他人已做过,你认为做得不够(或有缺陷),提出完善的想法或措施。④别人已做过,你重做实验来验证。 2、目的意义 目的意义是指通过该课题研究将解决什么问题(或得到什么结论),而这一问题的解 决(或结论的得出)有什么意义。有时将研究背景和目的意义合二为一。 3、成员分工 成员分工应是指课题组成员在研究过程中所担负的具体职责,要人人有事干、个个担 责任。组长负责协调、组织。 4、实施计划 实施计划是课题方案的核心部分,它主要包括研究内容、研究方法和时间安排等。研 究内容是指可操作的东西,一般包括几个层次:⑴研究方向。⑵子课题(数目和标题)。⑶与研究方案有关的内容,即要通过什么、达到什么等等。研究方法要写明是 文献研究还是实验、调查研究?若是调查研究是普调还是抽查?如果是实验研究,要 注明有无对照实验和重复实验。实施计划要详细写出每个阶段的时间安排、地点、任 务和目标、由谁负责。若外出调查,要列出调查者、调查对象、调查内容、交通工具、调查工具等。如果是实验研究,要写出实验内容、实验地点、器材。实施计划越具体,则越容易操作。 5、可行性论证 可行性论证是指课题研究所需的条件,即研究所需的信息资料、实验器材、研究经费、学生的知识水平和技能及教师的指导能力。另外,还应提出该课题目前已做了哪些工作,还存在哪些困难和问题,在哪些方面需要得到学校和老师帮助等等。 6、预期成果及其表现形式 预期成果一般是论文或调查(实验)报告等形式。成果表达方式是通过文字、图片、 实物和多媒体等形式来表现。

现代密码学基础

《现代密码学(基础?)》编写大纲 88888888888888888888888888888888888888888888888888888888888888888888888888888888

前言 第一章概论(HDK) 1.1信息系统安全与密码技术 1.2密码系统模型和密码体制 (密码系统模型、单钥与双钥密码体制、对密码体制的一般要求)1.3密码分析 1.4信息论与保密系统安全水平 1.4.1信息量和熵 1.4.2完善保密性与随机性 1.4.3唯一解距离、理论保密性与实际保密性 1.5复杂性理论简介 习题 第二章序列密码(T) 2.1 序列密码的一般模型 2.2 线性反馈移位寄存器序列 2.3 序列密码设计准则 2.3.1复杂度及B-M算法 2.3.2相关免疫性 2.4 非线性序列 2.4.1 一般模型 2.4.2 钟控序列、级联序列 2.4.3 FCSR及其使用FCSR的序列密码 2.5 实际算法:RC4、A5 习题 第三章分组密码(T) 3.1分组密码的一般模型及工作模式 3.2DES 3.2.1算法描述 3.2.2三重DES 3.3IDEA 3.3.1设计原理与算法描述 3.3.2安全性分析 3.4AES 3.5分组密码分析方法* 3.5.1差分分析 3.5.2线性分析 3.6NESSIE: MISTY1、Camellia、SHACAL2 习题

第四章公钥密码(M) 4.1 RSA公钥密码体制 4.1.1 RSA算法(包括介绍欧拉函数和欧拉定理) 4.1.2 对RSA的攻击与参数选取 包括因子分解复杂度,对RSA的选择密文攻击,公共模数攻击,低加密指数 攻击,低解密指数攻击,素因子的要求,确定性素性测试算法复杂度。 4.2 基于离散对数的公钥密码体制 4.2.1 EIGamal公钥密码体制 4.2.2 安全性分析(包括介绍离散对数问题、Diffie-Hellman问题及其复杂度) 4.3 椭圆曲线密码密码体制 4.4可证明性安全公钥密码体制简介* 4.4.1 公钥加密中若干安全性概念介绍 4.4.2 基于RSA的可证明性安全公钥密码体制 介绍OAEP方案、安全性结论 4.4.3基于Diffie-Hellman问题可证明性安全公钥密码体制 介绍Cramer-Shoup方案、安全性结论 4.5 其它公钥体制 包括Ranbin体制(较详细)、XTR和NTRU等(一般性点到) 习题 第五章散列函数与消息认证 5.1散列函数的性质 Hash函数 5.2散列函数的安全性 单向Hash函数;弱碰撞免疫(weakly collision-free);强碰撞免疫(strongly collision-free); 生日攻击. 5.3迭代散列函数 结构分析,算法描述,安全性讨论. 5.4散列函数MD5 设计目标,算法描述,安全性讨论. 5.5安全散列算法 算法描述,安全性讨论. 5.6消息认证 认证;认证系统;消息认证码;无条件安全认证码;HMAC算法描述与安全性讨论. 习题 第六章安全协议 6.1数字签名 6.1.1概念 6.1.2RSA数字签名 6.1.3ElGamal数字签名 6.1.4特殊类型的数字签名

密码学的研究方向与发展前景综述

密码学的研究方向与发展前景综述 摘要:如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。对称密码术早已被人们使用了数千年,它有各种形式,从简单的替换密码到较复杂的构造方式。它通常非常快速,但容易遭受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享。而非对称密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。无论我们在应用程序中使用哪种密码,都应该考虑使用的方法、认识到发生的折衷方案以及规划功能更强大的计算机系统的前景。 关键字:计算机网络;密码技术;私钥密码;公钥密码 一、引言 当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公钥密码算法在理论上虽然是安全的,在具体的实际应用中却并非安全。因为在实际应用中不仅需要算法本身在数学证明上是安全的,同时也需要算法在实际应用中也是安全的。比如,公钥加密算法根据不同的应用,需要考虑选择明文安全、非适应性选择密文安全和适应性选择密码安全三类。数字签名根据需要也要求考虑抵抗非消息攻击和选择消息攻击等。因此,近年来,公钥密码学研究中的一个重要内容——可证安全密码学正是致力于这方面的研究。 公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。其中引人注目的是基于身份(ID)密码体制和密码体制的可证安全模型研究,目前已经取得了重要成果。这些成果对网络安全、信息安全的影响非常巨大,例如公钥基础设施(PKI)将会更趋于合理,使其变为ID-PKI。在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法。 二、研究方向 1.在线/离线密码学 公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对称密码的执行效率不能很

对密码学的发展综述与看法

滨江学院 课程报告 题目对密码学的发展综述与构想院系计算机系 专业网络工程 学生姓名 学号 指导教师 职称 二O一二年五月十八日

对密码学的发展综述与构想 摘要:本文通过对本学期《网络信息安全》课程的密码学部分的总结分别对对称加密技 术和非对称机密技术进行了简单的叙述与总结,文中介绍了两种经典的对称加密与非对 称加密算法,分别是DES与RSA加密算法。本文的最后提出了一种基于云计算与机器学 习的信息安全传输方式,充分利用了新的理念构建出一套安全传输方案的思路。 关键词:对称加密;非对称加密;云计算;机器学习 1 引言 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。[1]本文将从本学期课程中所提到的对称密码与非对称密码进行叙述,通过引用于阅读参考文献分别介绍几种著名的加密算法,在最后的部分将提出一种新的基于密码学、机器学习与生理学结合的新的构想,希望利用机器学习技术,使密码的变换拥有可适应当前环境的复杂度。 2 对称加密技术 2.1 简介 对称加密技术是一种利用相同的密钥进行加密与解密的技术。其目的是为了保护原文使其在加密后无法被破解,同时让密文难以理解。对称加密算法相对于非对称加密算法有着加密运算速度较快、加密算法较为简单的特点。基于“对称密钥”的加密算法主要有DES、TripleDES、RC2、RC4、RC5和Blowfish等。 2.2 DES加密技术 DES(Data Encryption Standard)算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。[2] DES作为一种典型的块加密,将一段固定长度的明文通过加密算法变为一段相同长度的秘闻的算法,对DES而言,块长度为64位。同时,DES使用密钥来自定义变换过程,因此算法认为只有持有加密所用的密钥的用户才能解密密文。[3]在这64位的长度中,其中只有56位被用来进行加密,

教育研究课题的选择

教育研究课题的选择 教育研究课题的选择,是教育科研工作的首要环节,也是关键的一步。这是因为课题的选择引导着研究方向,并制约整个研究工作的进行以及研究的价值。但在现实之中,确确实实存在着一些教师找不到研究课题,不知道如何选择研究课题,或者选择的研究课题本身是“伪问题”而是不是“真问题”等现象。针对现存的种种问题,我们将从课题来源、课题选择的一般步骤、课题选择的方法和策略等方面做具体的分析与介绍。 一、课题的来源 一线教师作为特殊的教育研究群体,不同于专业研究者,其研究工作应主要围绕自身的教学实践展开,课题来源主要有以下几个方面: (一)在教学中发现问题 教学中的问题是教师教育研究课题的主要来源。教学实践中的问题可以说是千变万化,层出不穷的。 1.将教育实践活动中迫切需要解决的问题直接转化为研究课题 教师可以把那些重要的、迫切需要解决的问题转化为研究课题。例如,长期困扰教育界的中小学课业负担过重问题产生原因是什么?这一问题怎样才能得到解决?再如学习困难学生是怎样形成的?学习困难学生有哪些特点?教育教学中怎样促进学习困难学生的转化?学生厌学是一个相当普遍的问题,这种状况是怎样形成的?与教学内容、教学方法有着怎样的关系?怎样提高学生的学习兴趣等。这些问题几乎在每个教师教学过程中都会碰到,并一直没有得到彻底解决。从这些突出的现实问题中提出课题进行研究最能充分发挥教师自身的优势,能直接的提高教学质量。 2. 从教学实践的疑难、矛盾和困境中发现研究课题 教师可以从教学实践的疑难、矛盾和困境中发现研究课题。教师在教学过程中常常会遇到各种各样的疑难、矛盾与困境,并且没有现成的成功解决方法可供借鉴。这种疑难或困境至少有以下几种类型: (1)教师的理想与实际存在着差距。例如,教师希望在教学过程中突出学生的主体性,以此为基点进行新的教学设计,试图引发学生兴趣,唤起学习热情,但实施下来效果并不明显,学生的学习成绩还受到了一定的影响。 (2)教学情境中教师与学生、学生与学生的目标之间存在着冲突。如教师从“培养学生创造力”的指导思想出发,在教学中布置较有挑战性的作业,但这种做法却导致一部分学生跟不上功课,产生挫败感,最终厌学。

国内外研究现状和发展趋势综述

目前,国内外污水处理厂采用的工艺有普通活性污泥法,氧化沟工艺,SBR 间歇活性污泥法,AB法(Adsorption—Biooxidation),A-A-O法(Anaerobic—Anoxic—Oxic),活性污泥法非新工艺,生物滤池法,生物转盘法,生物接触氧化法等工艺 1.普通活性污泥法 在当前污水处理技术领域中,普通活性污泥法是应用最广泛的技术之一。有机污染物在曝气池内降解,有机污染物沿池长降低,需氧速度也沿池长降低。普通活性污泥法处理效果很好,BOD去除率达到90%以上,适于处理净化程度和稳定程度要求较高的污水。 不足之处是:普通活性污泥法只能作为常规二级处理,不具备脱氮除磷的功能;曝气池容积大,占地面积大,经济上面不划算;耗氧速度沿池长是变化的,但是供氧速度达不到要求;对进水水质,水量变化的适应性较低;运行效果易受水质水量的影响。 2 氧化沟工艺 氧化沟又称循环曝气池,是于50年代由荷兰的Pasveer所开发的一种污水生物处理技术,属活性污泥法的一种变法。氧化沟在应用中发展为多种形式,比较有代表性的有:卡罗塞尔(Carrousel)氧化沟;奥贝尔(Orbal)氧化沟;三沟式氧化沟(T型氧化沟) 氧化沟具有出水水质好、抗冲击负荷能力强、除磷脱氮效率高、污泥易稳定、能耗省、便于自动化控制等优点。但是,在实际的运行过程中,仍存在一系列的问题,如污泥膨胀问题、泡沫问题、污泥上浮问题、流速不均及污泥沉积问题 。同时,该法采用低负荷延时曝气运行方式,池的容量大,曝气时间长,建设费用和运行费用都比较高,而且占地大,一般运用于处理水质要求高的小型城镇污水和工业污水。 3 SBR间歇活性污泥法(Sequencing Batch Reactor) SBR法早在20世纪初已开发,由于人工管理繁琐未予推广。此法集进水、曝气、沉淀、出水在一座池子中完成,常由四个或三个池子构成一组,轮流运转,一池一池地间歇运行,故称序批式活性污泥法。现在又开发出一些连续进水连续出水的改良性SBR工艺,如ICEAS法、CASS法、IDEA法等。这种一体化工艺的特点是工艺简单,由于只有一个反应池,不需二沉池、回流污泥及设备,一般情况下不设调节池,多数情况下可省去初沉池。正是SBR 工艺这些特殊性使其具有以下优点:

密码学及其应用综述

密码学及其应用最新研究进展综述 摘要:密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。本文主要介绍了密码学的基本原理,和应用的方面,以及密码理论的若干问题和密码学的最新进展。 Abstract: Cryptography is the important technology of information security。With the rapid development of modern computer technology, Cryptography technology is continuing to penetrate other areas more。It is a lot of discipline in an interdisciplinary which include mathematics, computer science, electronics and communication. Using cryptographic techniques can not only ensure the confidentiality of information, but also to ensure the integrity and confirmatory information to prevent information tampering, forgery and counterfeiting. The important issues of the current cryptography is mainly in combination with specific network environment, improving operation efficiency of the basis for various initiatives attacks, provable security system to study various. This paper introduces the basic principles of cryptography, and applications, as well as a number of issues and the password theory the latest cryptography. 关键词:密码,信息安全,数字签名,身份认证,公钥体制,私钥体制 Key W ords:Cryptography,information secure,digital sign,authentication ,Public key cryptosystem,Private key system 引言:随着以Internet为代表的全球性信息化浪潮日益高涨,计算机和信息网络技术的应用正日益普及和深入,应用领域已经扩大到政府部门,金融,企业等。网络安全日益成为影响网络效能的重要问题,这就对信息安全提出了很高大的要求。如何使网络信息系统不受黑客及非法授权人的入侵,已成为社会信息化健康发展所考虑的重要问题之一。 密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。以上思想是密码技术在信息安全方面所起作用的具体表现。密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容 一.密码学基础 密码是按特定法则编成,用于通信双方的信息进行明密变换的符号。研究密码的学科就称之为密码学。现代密码主要用于保护传输和存储的信息;除此之外,密码还用于保证信息的完整性、真实性、可控性和不可否认性。 密码是构建安全信息系统的核心基础。密码学发展历史主要有以下四个阶段:①科学密码学的前夜发展时期(从古代到1948年):这一时期的密码专家常常凭直觉和信念来进行密码设计和分析;②对称密码学的早期发展时期(1949~1975年):1949年Shannon发表的论文《保密系统的信息理论》为对称密码学建立了理论基础,从此密码学成为一门科学;③现代密码学的发展时期(1976~1996

相关主题
文本预览
相关文档 最新文档