关于数据权限中心(DAC)的研究与初步实现
摘要 | 第4-7页 |
abstract | 第7-9页 |
第1章 绪论 | 第12-17页 |
1.1 课题研究背景及意义 | 第12-15页 |
1.2 国内外研究发展现状 | 第15页 |
1.3 研究内容与成果 | 第15页 |
1.4 论文组织结构 | 第15-17页 |
第2章 预备知识 | 第17-21页 |
2.1 面向数据的安全体系结构(DOSA) | 第17-19页 |
2.1.1 大数据时代的新变化 | 第17页 |
2.1.2 面向数据的安全体系结构的组成 | 第17页 |
2.1.3 数据注册中心(DRC) | 第17-18页 |
2.1.4 数据权限中心(DAC) | 第18页 |
2.1.5 数据异常处理中心(DEC) | 第18页 |
2.1.6 数据应用单元(DAUs) | 第18-19页 |
2.2 RSA算法 | 第19-20页 |
2.3 证书认证(CA) | 第20页 |
本章小结 | 第20-21页 |
第3章 授权机制的研究 | 第21-26页 |
3.1 数据用户 | 第21页 |
3.2“数据态”和“应用态” | 第21-22页 |
3.2.1 对“数据态”数据的保护 | 第21页 |
3.2.2 对“应用态”数据的保护 | 第21-22页 |
3.3 数据权限 | 第22-24页 |
3.3.1 数据的主人(数据权人) | 第22页 |
3.3.2 数据的陌生人(未授权人) | 第22页 |
3.3.3 数据的朋友(被授权人) | 第22页 |
3.3.4 数据的敌人(不受权人) | 第22-23页 |
3.3.5 上述四种角色间的关系 | 第23页 |
3.3.6 授权策略(DAC代理授权) | 第23-24页 |
3.4 另一种数据限权模型 | 第24-25页 |
3.4.1 拥有者 | 第24页 |
3.4.2 使用者 | 第24页 |
3.4.3 生产者 | 第24页 |
3.4.4 更多情况 | 第24-25页 |
本章小结 | 第25-26页 |
第4章 数据权限中心的设计 | 第26-33页 |
4.1 密钥生成单元 | 第26页 |
4.2 用户密钥管理 | 第26-28页 |
4.2.1 申请密钥 | 第26-27页 |
4.2.2 密钥注销 | 第27-28页 |
4.3 数据权限管理 | 第28-31页 |
4.3.1 初次申请授权 | 第28-29页 |
4.3.2 延长授权 | 第29-30页 |
4.3.3 取消授权 | 第30-31页 |
4.3.4 封禁用户 | 第31页 |
4.4 请求数据 | 第31-32页 |
本章小结 | 第32-33页 |
第5章 实施和结果 | 第33-59页 |
5.1 开发平台 | 第33页 |
5.2 数据准备 | 第33-38页 |
5.3 DEMO程序设计 | 第38-41页 |
5.4 基本操作 | 第41-56页 |
5.4.1 申请授权 | 第41-43页 |
5.4.2 申请密钥 | 第43-48页 |
5.4.3 注销密钥 | 第48-49页 |
5.4.4 授权和管理授权 | 第49-53页 |
5.4.5 申请延长授权 | 第53页 |
5.4.6 获取数据 | 第53-56页 |
5.5 对称加密与RSA加密的性能对比 | 第56-57页 |
5.6 关于数据态转换的思考 | 第57-58页 |
5.6.1 改进方法 | 第57页 |
5.6.2 密钥对齐 | 第57-58页 |
本章小结 | 第58-59页 |
结论 | 第59-61页 |
致谢 | 第61-63页 |
参考文献 | 第63-65页 |
攻读学位期间取得学术成果 | 第65页 |