首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

支持隐私保护的数据完整性审计方法研究

摘要第3-5页
abstract第5-6页
1 绪论第9-19页
    1.1 研究背景与意义第9-11页
    1.2 国内外研究现状第11-15页
        1.2.1 静态数据的完整性审计方法第11-12页
        1.2.2 支持数据动态更新的完整性审计方法第12-13页
        1.2.3 支持数据公开审计的完整性审计方法第13-14页
        1.2.4 支持数据隐私保护的完整性审计方法第14-15页
    1.3 研究内容与目标第15页
    1.4 研究路线及章节安排第15-19页
2 相关知识第19-27页
    2.1 双线性对映射第19页
    2.2 哈希函数第19-20页
    2.3 数字签名方案第20-21页
    2.4 数据持有性验证机制第21-23页
    2.5 数据完整性审计系统模型与安全模型第23-25页
        2.5.1 系统模型第23-24页
        2.5.2 安全模型第24-25页
    2.6 本章小结第25-27页
3 基于分层多分支树的数据完整性审计方法第27-47页
    3.1 概述第27页
    3.2 关键技术第27-28页
    3.3 数据完整性审计第28-30页
    3.4 数据动态更新操作第30-36页
        3.4.1 数据块的动态更新操作第31-35页
        3.4.2 子块的动态更新操作第35-36页
    3.5 正确性分析第36-38页
    3.6 安全性分析第38-40页
        3.6.1 公开审计分析第38页
        3.6.2 抵御伪造攻击分析第38页
        3.6.3 抵御重放攻击分析第38-39页
        3.6.4 数据隐私保护分析第39-40页
    3.7 性能分析第40-45页
        3.7.1 分层多分支树认证结构的构造时间第40-41页
        3.7.2 数据完整性审计的时间开销比较第41-43页
        3.7.3 数据完整性审计的通信开销比较第43页
        3.7.4 数据动态更新的时间开销比较第43-45页
    3.8 本章小节第45-47页
4 基于哈希消息认证码和不可区分性混淆的数据完整性审计方法第47-57页
    4.1 概述第47页
    4.2 关键技术第47-49页
        4.2.1 哈希消息认证码技术第47-48页
        4.2.2 不可区分性混淆技术第48-49页
    4.3 数据完整性审计第49-52页
    4.4 正确性分析第52页
    4.5 安全性分析第52-54页
        4.5.1 抵御外部攻击分析第53页
        4.5.2 数据隐私保护分析第53-54页
    4.6 性能分析第54-56页
        4.6.1 第三方审计者验证证据的时间开销比较第54-55页
        4.6.2 数据完整性审计的通信开销比较第55-56页
    4.7 本章小结第56-57页
5 总结与展望第57-59页
    5.1 总结第57页
    5.2 展望第57-59页
致谢第59-61页
参考文献第61-67页
附录 攻读硕士学位期间发表论文及参加科研的情况第67页

论文共67页,点击 下载论文
上一篇:FP项目中敏捷测试质量管理研究
下一篇:交互式电子白板在对外汉语口语课堂中的应用调查研究--以西北师范大学为例