首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性环签密的NDN敏感信息保护方案

摘要第7-8页
ABSTRACT第8页
第1章 绪论第12-20页
    1.1 研究背景、意义以及课题来源第12-13页
    1.2 国内外研究现状第13-18页
        1.2.1 NDN隐私问题研究现状第13-16页
        1.2.2 基于属性环签密机制的研究现状第16-18页
    1.3 本文的主要研究工作第18页
    1.4 本文的结构安排第18-20页
第2章 相关理论知识第20-32页
    2.1 数学基础知识第20-21页
        2.1.1 双线性映射第20页
        2.1.2 困难问题假设第20-21页
    2.2 NDN原理介绍第21-25页
        2.2.1 体系结构第21-24页
        2.2.2 NDN节点模型和工作机制第24-25页
    2.3 AND访问结构第25-27页
        2.3.1 AND_(+,?)~*访问结构第26页
        2.3.2 AND_m~*访问结构第26-27页
    2.4 Hash函数第27-28页
    2.5 可证明安全理论第28-29页
        2.5.1 语义安全性第29页
        2.5.2 基本的攻击类型第29页
    2.6 随机预言机模型和标准模型第29-30页
        2.6.1 随机预言机模型第29-30页
        2.6.2 标准模型第30页
    2.7 环签密机制理论介绍第30-31页
    2.8 本章小结第31-32页
第3章 NDN敏感信息保护通信模型第32-39页
    3.1 NDN敏感信息隐私问题分析第32-33页
    3.2 基于属性环签密的NDN敏感信息保护通信模型第33-36页
    3.3 敏感信息保护机制第36-37页
    3.4 方案安全性定义第37-38页
        3.4.1 消息保密性第37页
        3.4.2 不可区分性第37-38页
        3.4.3 不可伪造性第38页
    3.5 本章小结第38-39页
第4章 NDN敏感信息保护方案及安全性证明第39-49页
    4.1 NDN敏感信息保护方案第39-41页
    4.2 正确性证明第41-42页
    4.3 机密性证明第42-45页
    4.4 不可区分性证明第45-46页
    4.5 不可伪造性证明第46页
    4.6 效率分析第46-47页
    4.7 本章小结第47-49页
总结与展望第49-51页
参考文献第51-56页
致谢第56-58页
附录A 攻读学位期间所发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:邻菲罗啉铜配合物的合成及催化甲醇氧化羰基化合成碳酸二甲酯
下一篇:水下无线传感器网络节点部署算法的研究