| 摘要 | 第1-7页 |
| ABSTRACT | 第7-12页 |
| 第1章 绪论 | 第12-23页 |
| ·研究背景及意义 | 第12-14页 |
| ·国内外研究现状 | 第14-19页 |
| ·研究内容 | 第19-20页 |
| ·研究方法与技术路线 | 第20页 |
| ·研究方法 | 第20页 |
| ·技术路线 | 第20页 |
| ·论文组织结构 | 第20-23页 |
| 第2章 信息安全的基本理论 | 第23-49页 |
| ·安全证明基本理论 | 第23-28页 |
| ·数字签名 | 第28-30页 |
| ·双线性对 | 第30-33页 |
| ·基于身份的密码学 | 第33-42页 |
| ·基于身份加密 | 第34-38页 |
| ·基于身份签名 | 第38-42页 |
| ·内容摘录签名方案 | 第42-46页 |
| ·内容摘录签名 | 第42-44页 |
| ·内容摘录策略 | 第44-46页 |
| ·秘密同态 | 第46-48页 |
| ·本章小结 | 第48-49页 |
| 第3章 基于 Un-Credible PKG 身份签名的单粒度文本安全方案 | 第49-57页 |
| ·引言 | 第49-50页 |
| ·SaaS 分层管理架构 | 第50-51页 |
| ·Un-Credible PKG 分层 IBS | 第51-52页 |
| ·单个验证和批验证 Un-Credible PKG 分层 IBS 方案 | 第52-56页 |
| ·方案工作流程 | 第53-55页 |
| ·安全性分析 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 第4章 基于分层 CES-CommitVector 的多粒度文本安全方案 | 第57-71页 |
| ·引言 | 第57-58页 |
| ·SaaS 分层业务处理模型 | 第58-59页 |
| ·分层 CES 方案的摘录策略 | 第59-60页 |
| ·分层 CES-CommitVector 方案 | 第60-62页 |
| ·Un-Credible PKG 分层身份 CES-CommitVector 方案 | 第62-67页 |
| ·方案工作流程 | 第62-65页 |
| ·方案分析 | 第65-67页 |
| ·Un-Credible PKG 分层广义指定多验证者 CES-CommitVector 方案 | 第67-70页 |
| ·方案流程 | 第67-69页 |
| ·方案分析 | 第69-70页 |
| ·本章小结 | 第70-71页 |
| 第5章 基于实数域算术运算 PH 的计算型敏感信息安全方案 | 第71-82页 |
| ·引言 | 第71-72页 |
| ·Josep Domingo PH 的性质 | 第72-74页 |
| ·抗已知明文攻击的算术运算 PH 方案 | 第74-80页 |
| ·加解密运算 | 第74-75页 |
| ·算术运算 | 第75页 |
| ·实例验证 | 第75-78页 |
| ·安全性分析 | 第78-80页 |
| ·本章小结 | 第80-82页 |
| 第6章 基于跨私有关系数据库加密信息公平共享方案 | 第82-102页 |
| ·引言 | 第82-83页 |
| ·跨私有关系数据库加密数据共享模型 | 第83-84页 |
| ·交集安全共享方案 | 第84-89页 |
| ·协议描述 | 第85-86页 |
| ·完备性证明 | 第86页 |
| ·安全性分析 | 第86-88页 |
| ·效率分析 | 第88-89页 |
| ·交集大小安全共享方案 | 第89-91页 |
| ·协议描述 | 第89页 |
| ·完备性分析 | 第89-90页 |
| ·安全性分析 | 第90-91页 |
| ·效率分析 | 第91页 |
| ·等值连接安全共享方案 | 第91-97页 |
| ·协议描述 | 第91-93页 |
| ·完备性分析 | 第93-94页 |
| ·安全性分析 | 第94-96页 |
| ·效率分析 | 第96-97页 |
| ·等值连接大小安全共享方案 | 第97-101页 |
| ·协议描述 | 第97-99页 |
| ·完备性分析 | 第99页 |
| ·安全性分析 | 第99-100页 |
| ·效率分析 | 第100-101页 |
| ·本章小结 | 第101-102页 |
| 第7章 肉牛生产 SaaS 信息安全测试与应用平台 | 第102-133页 |
| ·引言 | 第102-103页 |
| ·系统需求分析 | 第103-109页 |
| ·功能需求 | 第103-105页 |
| ·性能需求 | 第105-107页 |
| ·安全需求 | 第107-109页 |
| ·系统体系结构 | 第109-113页 |
| ·SaaS 成熟度模型 | 第109-110页 |
| ·云数据库 | 第110-113页 |
| ·系统总体结构 | 第113页 |
| ·多租户数据架构 | 第113-117页 |
| ·Force.com 元数据驱动架构 | 第113-115页 |
| ·肉牛生产 SaaS 平台元数据架构 | 第115-117页 |
| ·访问控制模型 | 第117-121页 |
| ·角色层次模型 | 第118-119页 |
| ·访问控制模型形式化表示 | 第119-120页 |
| ·访问控制的设计 | 第120-121页 |
| ·测试与分析 | 第121-132页 |
| ·测试环境 | 第121-123页 |
| ·测试内容和方法 | 第123-130页 |
| ·测试结果分析 | 第130-132页 |
| ·本章小结 | 第132-133页 |
| 第8章 结论与展望 | 第133-135页 |
| ·结论 | 第133-134页 |
| ·展望 | 第134-135页 |
| 参考文献 | 第135-143页 |
| 致谢 | 第143-144页 |
| 作者简介 | 第144-145页 |