首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信计算技术的医疗文件隐私保护方案

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
1 引言第10-16页
   ·课题研究背景第10-11页
   ·国内外研究现状与发展第11-14页
     ·医疗信息隐私保护第11-13页
     ·可信计算技术第13-14页
   ·课题研究内容和创新点第14-15页
   ·论文组织结构第15-16页
2 基础知识及相关技术第16-27页
   ·可信计算第16-21页
     ·可信平台模块第16-17页
     ·可信计算平台体系结构第17-18页
     ·TCG软件栈第18-19页
     ·应用层编程接口第19页
     ·密钥管理机制第19-21页
   ·可信计算的应用第21-22页
     ·安全存储第21-22页
     ·安全认证第22页
   ·Merkle Tree第22-26页
     ·Merkle Tree原理第23-24页
     ·Merkle Tree应用第24-26页
   ·本章小结第26-27页
3 基于可信计算技术的医疗文件隐私保护方案设计第27-43页
   ·总体设计及目标第27-31页
     ·HIS系统总体设计及说明第27-29页
     ·HIS系统文件隐私保护方案第29-30页
     ·本方案创新点及优越性第30-31页
   ·需求分析第31-32页
     ·功能需求第31页
     ·安全性需求第31-32页
   ·方案详细设计第32-42页
     ·设计原理第32-34页
     ·功能设计第34-36页
     ·结构设计第36-42页
   ·本章小结第42-43页
4 可信文件隐私保护方案的实现第43-57页
   ·功能集成化工具实现第43页
   ·TPM芯片管理第43-44页
   ·密钥管理方案第44-49页
   ·文件安全存储第49-51页
   ·文件签名方案第51-54页
   ·文件安全传输第54-56页
   ·本章小结第56-57页
5 系统测试第57-66页
   ·软硬件支持第57页
   ·系统功能测试第57-63页
   ·测试结果分析第63-65页
   ·本章小结第65-66页
6 总结与展望第66-68页
   ·工作总结第66页
   ·工作计划与展望第66-68页
参考文献第68-70页
作者简历第70-72页
学位论文数据集第72页

论文共72页,点击 下载论文
上一篇:基于MPLS的L2VPN网络仿真系统的设计与实现
下一篇:魏晋南北朝时期上巳节俗研究