首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

管理型SaaS信息安全关键技术研究

摘要第1-7页
ABSTRACT第7-12页
第1章 绪论第12-23页
   ·研究背景及意义第12-14页
   ·国内外研究现状第14-19页
   ·研究内容第19-20页
   ·研究方法与技术路线第20页
     ·研究方法第20页
     ·技术路线第20页
   ·论文组织结构第20-23页
第2章 信息安全的基本理论第23-49页
   ·安全证明基本理论第23-28页
   ·数字签名第28-30页
   ·双线性对第30-33页
   ·基于身份的密码学第33-42页
     ·基于身份加密第34-38页
     ·基于身份签名第38-42页
   ·内容摘录签名方案第42-46页
     ·内容摘录签名第42-44页
     ·内容摘录策略第44-46页
   ·秘密同态第46-48页
   ·本章小结第48-49页
第3章 基于 Un-Credible PKG 身份签名的单粒度文本安全方案第49-57页
   ·引言第49-50页
   ·SaaS 分层管理架构第50-51页
   ·Un-Credible PKG 分层 IBS第51-52页
   ·单个验证和批验证 Un-Credible PKG 分层 IBS 方案第52-56页
     ·方案工作流程第53-55页
     ·安全性分析第55-56页
   ·本章小结第56-57页
第4章 基于分层 CES-CommitVector 的多粒度文本安全方案第57-71页
   ·引言第57-58页
   ·SaaS 分层业务处理模型第58-59页
   ·分层 CES 方案的摘录策略第59-60页
   ·分层 CES-CommitVector 方案第60-62页
   ·Un-Credible PKG 分层身份 CES-CommitVector 方案第62-67页
     ·方案工作流程第62-65页
     ·方案分析第65-67页
   ·Un-Credible PKG 分层广义指定多验证者 CES-CommitVector 方案第67-70页
     ·方案流程第67-69页
     ·方案分析第69-70页
   ·本章小结第70-71页
第5章 基于实数域算术运算 PH 的计算型敏感信息安全方案第71-82页
   ·引言第71-72页
   ·Josep Domingo PH 的性质第72-74页
   ·抗已知明文攻击的算术运算 PH 方案第74-80页
     ·加解密运算第74-75页
     ·算术运算第75页
     ·实例验证第75-78页
     ·安全性分析第78-80页
   ·本章小结第80-82页
第6章 基于跨私有关系数据库加密信息公平共享方案第82-102页
   ·引言第82-83页
   ·跨私有关系数据库加密数据共享模型第83-84页
   ·交集安全共享方案第84-89页
     ·协议描述第85-86页
     ·完备性证明第86页
     ·安全性分析第86-88页
     ·效率分析第88-89页
   ·交集大小安全共享方案第89-91页
     ·协议描述第89页
     ·完备性分析第89-90页
     ·安全性分析第90-91页
     ·效率分析第91页
   ·等值连接安全共享方案第91-97页
     ·协议描述第91-93页
     ·完备性分析第93-94页
     ·安全性分析第94-96页
     ·效率分析第96-97页
   ·等值连接大小安全共享方案第97-101页
     ·协议描述第97-99页
     ·完备性分析第99页
     ·安全性分析第99-100页
     ·效率分析第100-101页
   ·本章小结第101-102页
第7章 肉牛生产 SaaS 信息安全测试与应用平台第102-133页
   ·引言第102-103页
   ·系统需求分析第103-109页
     ·功能需求第103-105页
     ·性能需求第105-107页
     ·安全需求第107-109页
   ·系统体系结构第109-113页
     ·SaaS 成熟度模型第109-110页
     ·云数据库第110-113页
     ·系统总体结构第113页
   ·多租户数据架构第113-117页
     ·Force.com 元数据驱动架构第113-115页
     ·肉牛生产 SaaS 平台元数据架构第115-117页
   ·访问控制模型第117-121页
     ·角色层次模型第118-119页
     ·访问控制模型形式化表示第119-120页
     ·访问控制的设计第120-121页
   ·测试与分析第121-132页
     ·测试环境第121-123页
     ·测试内容和方法第123-130页
     ·测试结果分析第130-132页
   ·本章小结第132-133页
第8章 结论与展望第133-135页
   ·结论第133-134页
   ·展望第134-135页
参考文献第135-143页
致谢第143-144页
作者简介第144-145页

论文共145页,点击 下载论文
上一篇:苹果采摘机器人视觉识别与路径规划方法研究
下一篇:基于图像分析的植物叶部病害识别方法研究