摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第1章 绪论 | 第12-23页 |
·研究背景及意义 | 第12-14页 |
·国内外研究现状 | 第14-19页 |
·研究内容 | 第19-20页 |
·研究方法与技术路线 | 第20页 |
·研究方法 | 第20页 |
·技术路线 | 第20页 |
·论文组织结构 | 第20-23页 |
第2章 信息安全的基本理论 | 第23-49页 |
·安全证明基本理论 | 第23-28页 |
·数字签名 | 第28-30页 |
·双线性对 | 第30-33页 |
·基于身份的密码学 | 第33-42页 |
·基于身份加密 | 第34-38页 |
·基于身份签名 | 第38-42页 |
·内容摘录签名方案 | 第42-46页 |
·内容摘录签名 | 第42-44页 |
·内容摘录策略 | 第44-46页 |
·秘密同态 | 第46-48页 |
·本章小结 | 第48-49页 |
第3章 基于 Un-Credible PKG 身份签名的单粒度文本安全方案 | 第49-57页 |
·引言 | 第49-50页 |
·SaaS 分层管理架构 | 第50-51页 |
·Un-Credible PKG 分层 IBS | 第51-52页 |
·单个验证和批验证 Un-Credible PKG 分层 IBS 方案 | 第52-56页 |
·方案工作流程 | 第53-55页 |
·安全性分析 | 第55-56页 |
·本章小结 | 第56-57页 |
第4章 基于分层 CES-CommitVector 的多粒度文本安全方案 | 第57-71页 |
·引言 | 第57-58页 |
·SaaS 分层业务处理模型 | 第58-59页 |
·分层 CES 方案的摘录策略 | 第59-60页 |
·分层 CES-CommitVector 方案 | 第60-62页 |
·Un-Credible PKG 分层身份 CES-CommitVector 方案 | 第62-67页 |
·方案工作流程 | 第62-65页 |
·方案分析 | 第65-67页 |
·Un-Credible PKG 分层广义指定多验证者 CES-CommitVector 方案 | 第67-70页 |
·方案流程 | 第67-69页 |
·方案分析 | 第69-70页 |
·本章小结 | 第70-71页 |
第5章 基于实数域算术运算 PH 的计算型敏感信息安全方案 | 第71-82页 |
·引言 | 第71-72页 |
·Josep Domingo PH 的性质 | 第72-74页 |
·抗已知明文攻击的算术运算 PH 方案 | 第74-80页 |
·加解密运算 | 第74-75页 |
·算术运算 | 第75页 |
·实例验证 | 第75-78页 |
·安全性分析 | 第78-80页 |
·本章小结 | 第80-82页 |
第6章 基于跨私有关系数据库加密信息公平共享方案 | 第82-102页 |
·引言 | 第82-83页 |
·跨私有关系数据库加密数据共享模型 | 第83-84页 |
·交集安全共享方案 | 第84-89页 |
·协议描述 | 第85-86页 |
·完备性证明 | 第86页 |
·安全性分析 | 第86-88页 |
·效率分析 | 第88-89页 |
·交集大小安全共享方案 | 第89-91页 |
·协议描述 | 第89页 |
·完备性分析 | 第89-90页 |
·安全性分析 | 第90-91页 |
·效率分析 | 第91页 |
·等值连接安全共享方案 | 第91-97页 |
·协议描述 | 第91-93页 |
·完备性分析 | 第93-94页 |
·安全性分析 | 第94-96页 |
·效率分析 | 第96-97页 |
·等值连接大小安全共享方案 | 第97-101页 |
·协议描述 | 第97-99页 |
·完备性分析 | 第99页 |
·安全性分析 | 第99-100页 |
·效率分析 | 第100-101页 |
·本章小结 | 第101-102页 |
第7章 肉牛生产 SaaS 信息安全测试与应用平台 | 第102-133页 |
·引言 | 第102-103页 |
·系统需求分析 | 第103-109页 |
·功能需求 | 第103-105页 |
·性能需求 | 第105-107页 |
·安全需求 | 第107-109页 |
·系统体系结构 | 第109-113页 |
·SaaS 成熟度模型 | 第109-110页 |
·云数据库 | 第110-113页 |
·系统总体结构 | 第113页 |
·多租户数据架构 | 第113-117页 |
·Force.com 元数据驱动架构 | 第113-115页 |
·肉牛生产 SaaS 平台元数据架构 | 第115-117页 |
·访问控制模型 | 第117-121页 |
·角色层次模型 | 第118-119页 |
·访问控制模型形式化表示 | 第119-120页 |
·访问控制的设计 | 第120-121页 |
·测试与分析 | 第121-132页 |
·测试环境 | 第121-123页 |
·测试内容和方法 | 第123-130页 |
·测试结果分析 | 第130-132页 |
·本章小结 | 第132-133页 |
第8章 结论与展望 | 第133-135页 |
·结论 | 第133-134页 |
·展望 | 第134-135页 |
参考文献 | 第135-143页 |
致谢 | 第143-144页 |
作者简介 | 第144-145页 |