首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

关于数据权限中心(DAC)的研究与初步实现

摘要第4-7页
abstract第7-9页
第1章 绪论第12-17页
    1.1 课题研究背景及意义第12-15页
    1.2 国内外研究发展现状第15页
    1.3 研究内容与成果第15页
    1.4 论文组织结构第15-17页
第2章 预备知识第17-21页
    2.1 面向数据的安全体系结构(DOSA)第17-19页
        2.1.1 大数据时代的新变化第17页
        2.1.2 面向数据的安全体系结构的组成第17页
        2.1.3 数据注册中心(DRC)第17-18页
        2.1.4 数据权限中心(DAC)第18页
        2.1.5 数据异常处理中心(DEC)第18页
        2.1.6 数据应用单元(DAUs)第18-19页
    2.2 RSA算法第19-20页
    2.3 证书认证(CA)第20页
    本章小结第20-21页
第3章 授权机制的研究第21-26页
    3.1 数据用户第21页
    3.2“数据态”和“应用态”第21-22页
        3.2.1 对“数据态”数据的保护第21页
        3.2.2 对“应用态”数据的保护第21-22页
    3.3 数据权限第22-24页
        3.3.1 数据的主人(数据权人)第22页
        3.3.2 数据的陌生人(未授权人)第22页
        3.3.3 数据的朋友(被授权人)第22页
        3.3.4 数据的敌人(不受权人)第22-23页
        3.3.5 上述四种角色间的关系第23页
        3.3.6 授权策略(DAC代理授权)第23-24页
    3.4 另一种数据限权模型第24-25页
        3.4.1 拥有者第24页
        3.4.2 使用者第24页
        3.4.3 生产者第24页
        3.4.4 更多情况第24-25页
    本章小结第25-26页
第4章 数据权限中心的设计第26-33页
    4.1 密钥生成单元第26页
    4.2 用户密钥管理第26-28页
        4.2.1 申请密钥第26-27页
        4.2.2 密钥注销第27-28页
    4.3 数据权限管理第28-31页
        4.3.1 初次申请授权第28-29页
        4.3.2 延长授权第29-30页
        4.3.3 取消授权第30-31页
        4.3.4 封禁用户第31页
    4.4 请求数据第31-32页
    本章小结第32-33页
第5章 实施和结果第33-59页
    5.1 开发平台第33页
    5.2 数据准备第33-38页
    5.3 DEMO程序设计第38-41页
    5.4 基本操作第41-56页
        5.4.1 申请授权第41-43页
        5.4.2 申请密钥第43-48页
        5.4.3 注销密钥第48-49页
        5.4.4 授权和管理授权第49-53页
        5.4.5 申请延长授权第53页
        5.4.6 获取数据第53-56页
    5.5 对称加密与RSA加密的性能对比第56-57页
    5.6 关于数据态转换的思考第57-58页
        5.6.1 改进方法第57页
        5.6.2 密钥对齐第57-58页
    本章小结第58-59页
结论第59-61页
致谢第61-63页
参考文献第63-65页
攻读学位期间取得学术成果第65页

论文共65页,点击 下载论文
上一篇:基于特征点的3D人脸姿态跟踪
下一篇:呼吸系统中参数追踪的辨识算法研究