首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信计算技术的隐私保护研究

致谢第1-6页
中文摘要第6-8页
ABSTRACT第8-14页
1 绪论第14-30页
   ·引言第14页
   ·研究背景第14-16页
   ·研究现状及存在的问题第16-25页
     ·可信计算技术的发展现状第16-21页
     ·隐私保护技术的发展现状第21-25页
   ·研究内容及主要思路第25-27页
     ·可信链模型研究第25-26页
     ·远程证明中的隐私保护研究第26页
     ·资源访问中的隐私保护研究第26-27页
     ·EHR系统的隐私保护研究第27页
   ·论文的结构第27-30页
2 信息系统的隐私保护研究第30-40页
   ·信息系统的组成第30-31页
   ·信息安全保障技术框架第31-33页
   ·信息系统的隐私保护第33-38页
     ·终端主机系统的数据安全第35-36页
     ·远程证明中的隐私保护第36-37页
     ·资源访问中的隐私保护第37-38页
   ·本章小结第38-40页
3 基于EFI的可信链模型第40-56页
   ·基于TPCM的可信度量第40-42页
   ·可扩展固件接口-EFI第42-45页
     ·EFI启动过程第43-44页
     ·EFI BIOS可信度量第44-45页
   ·建立可信链的形式化分析第45-48页
     ·基本定义和规则第46-47页
     ·一致性和完整性第47-48页
   ·EFI中可信链传递模型的设计第48-52页
     ·EFI启动过程的完整性度量第49页
     ·可信链基本架构描述第49-51页
     ·系统设计第51-52页
   ·基于EFI的文件完整性验证第52-54页
     ·EFI中Hash协议在32位平台上的实现第52-53页
     ·文件完整性验证的实现第53-54页
   ·本章小结第54-56页
4 基于TPCM的远程匿名证明第56-78页
   ·远程证明介绍第56-58页
   ·预备知识第58-61页
     ·相关的密码学假设第59-60页
     ·PSEC-3算法第60页
     ·环签名第60-61页
   ·属性证书的抽象、管理与签发第61-62页
   ·TPCM-RAAA安全模型第62-65页
     ·TPCM-RAAA的形式化模型第62页
     ·相关的安全属性第62-65页
   ·TPCM-RAAA协议第65-68页
   ·安全性分析第68-75页
     ·不可伪造性第68-71页
     ·条件可链接性第71-72页
     ·条件匿名性第72-75页
   ·时间复杂度分析第75-76页
   ·本章小结第76-78页
5 基于角色的具有时间限制的访问控制模型第78-104页
   ·问题的提出与分析第78-80页
   ·RBTBAC模型与授权策略第80-84页
     ·RBTBAC模型第81-82页
     ·数据的安全访问与管理模型第82-83页
     ·RBTBAC授权策略第83-84页
   ·RBTBAC模型的技术方案第84-91页
     ·基于角色的密钥结构第84-86页
     ·时间树第86-90页
     ·密钥的管理与更新第90-91页
   ·RBTBAC协议的实现第91-94页
     ·初始化第91-92页
     ·加密第92页
     ·用户注册第92-93页
     ·解密第93-94页
   ·安全性和隐私性分析第94-97页
     ·安全性分析第94-96页
     ·隐私性分析第96页
     ·证书的回收与撤销第96-97页
   ·性能分析第97-101页
     ·空间复杂度分析第97-98页
     ·时间复杂度分析第98-101页
   ·本章小结第101-104页
6 EHR系统的隐私保护研究第104-134页
   ·EHR系统概述第104-105页
   ·PHR,EMR和EHR的定义及关系第105-107页
   ·EHR的安全和隐私需求第107-110页
     ·EHR系统中安全和隐私保护的需求分析第107-108页
     ·EHR系统中的基本安全概念第108-110页
   ·EHR系统中的安全模型第110-114页
     ·EHR的使用实例第110-112页
     ·EHR安全参考模型第112-114页
   ·EHR安全集成模型第114-118页
     ·基于属性的EHR结构第115-116页
     ·基于角色的EHR结构第116-118页
   ·EHR安全存储和访问管理模型第118-127页
     ·加密算法的选择第119页
     ·建立隐私保护索引第119-120页
     ·访问控制第120-123页
     ·密钥管理第123-127页
   ·EHR安全验证模型第127-132页
     ·匿名签名算法第127-129页
     ·门限签名算法第129-130页
     ·数字证书第130-132页
   ·本章小结第132-134页
7 结论第134-136页
   ·论文的主要贡献第134-135页
   ·不足及进一步的研究方向第135-136页
参考文献第136-146页
作者简历第146-148页
攻读博士学位期间发表的学术论文第148-152页
学位论文数据集第152页

论文共152页,点击 下载论文
上一篇:基于脉冲实验的地铁环境振动响应传递函数预测方法研究
下一篇:中国管理层收购市场及其环境研究