开放网络环境下敏感数据安全与防泄密关键技术研究
摘要 | 第1-6页 |
ABSTRACT | 第6-16页 |
第一章 引言 | 第16-36页 |
·研究背景 | 第16-17页 |
·开放网络环境下数据管理的安全问题 | 第17-20页 |
·开放网络环境下数据泄密途径 | 第17-18页 |
·开放网络环境下数据安全与防泄密机制 | 第18-19页 |
·开放网络环境下数据安全基本技术 | 第19-20页 |
·开放网络环境下数据安全与防泄密现状分析 | 第20-30页 |
·各国政府对数据安全的关注 | 第20-21页 |
·国内外产业界现状 | 第21-23页 |
·国内外理论研究现状 | 第23-30页 |
·存在的问题以及论文选题依据 | 第30-32页 |
·选题的意义及论文的关键问题 | 第32-33页 |
·论文章节安排 | 第33-36页 |
第二章 敏感数据安全与防泄密保护技术相关研究 | 第36-80页 |
·引言 | 第36页 |
·敏感数据安全与防泄密保护系统模型 | 第36-44页 |
·敏感数据威胁模型 | 第36-38页 |
·敏感数据安全管理与防泄密技术关键问题 | 第38-39页 |
·敏感数据安全与防泄密系统模型形式化描述 | 第39-41页 |
·开放网络环境下敏感数据安全管理与防泄密系统模型 | 第41-42页 |
·敏感数据安全管理与防泄密系统可信执行 | 第42-43页 |
·敏感数据安全管理与防泄密系统模型优势 | 第43-44页 |
·敏感数据加密与封装技术 | 第44-52页 |
·敏感数据加密保护机制 | 第44-45页 |
·敏感数据加密策略 | 第45-46页 |
·数据加密与封装标识 | 第46-47页 |
·过滤驱动文件透明加/解密技术 | 第47-50页 |
·敏感数据加密保护流程 | 第50-52页 |
·密钥管理技术 | 第52-59页 |
·密钥管理模型 | 第52-53页 |
·敏感数据密钥分类 | 第53-54页 |
·多层密钥管理体制 | 第54-55页 |
·密钥生成技术 | 第55页 |
·密钥分配方案 | 第55-59页 |
·访问控制技术 | 第59-78页 |
·敏感数据访问控制策略 | 第59-60页 |
·访问控制模型 | 第60-68页 |
·权限描述语言 | 第68-70页 |
·敏感数据权限控制 | 第70-78页 |
·小结 | 第78-80页 |
第三章 基于身份的域密钥分发算法及协议 | 第80-100页 |
·引言 | 第80页 |
·相关知识 | 第80-83页 |
·双线性对 | 第80-81页 |
·复杂性假设 | 第81页 |
·基于身份的密钥体制 | 第81-83页 |
·域密钥分发算法研究现状 | 第83-84页 |
·域密钥管理机制分类 | 第83页 |
·已有域密钥分发方案比较 | 第83-84页 |
·基于身份的域密钥分发基本思想 | 第84-86页 |
·基于身份的域密钥分发算法 | 第86-91页 |
·算法描述 | 第86-88页 |
·安全性分析 | 第88-90页 |
·性能分析 | 第90-91页 |
·电子文档域管理协议 | 第91-96页 |
·协议描述 | 第91-95页 |
·协议安全性分析 | 第95页 |
·性能分析 | 第95-96页 |
·应用场景 | 第96-98页 |
·域内用户共享电子文档 | 第96-97页 |
·跨域用户之间分发电子文档 | 第97-98页 |
·小结 | 第98-100页 |
第四章 基于代理重加密的电子文档分发算法及协议 | 第100-126页 |
·引言 | 第100-101页 |
·基础知识 | 第101-102页 |
·选择密文攻击 | 第101页 |
·双线性群 | 第101页 |
·复杂性假设 | 第101-102页 |
·可证明安全性理论 | 第102页 |
·代理重加密方案 | 第102-109页 |
·代理重加密概述和分类 | 第102-103页 |
·已有代理重加密方案分析 | 第103-105页 |
·双向代理重加密算法形式化定义 | 第105-106页 |
·单向代理重加密算法形式化定义 | 第106-109页 |
·基于代理重加密的电子文档跨域分发模型 | 第109-110页 |
·标准模型下选择密文安全的单向代理重加密算法 | 第110-117页 |
·算法描述 | 第110-113页 |
·安全性分析 | 第113-116页 |
·性能分析 | 第116-117页 |
·跨域环境下电子文档安全分发协议 | 第117-124页 |
·协议描述 | 第117-122页 |
·安全性分析 | 第122-123页 |
·性能比较 | 第123-124页 |
·应用场景 | 第124-125页 |
·小结 | 第125-126页 |
第五章 基于属性的电子文档密文访问控制方法 | 第126-144页 |
·引言 | 第126-127页 |
·预备知识 | 第127-128页 |
·复杂性假设 | 第127页 |
·属性基加密机制相关定义 | 第127-128页 |
·属性基加密机制 | 第128-134页 |
·属性基加密机制概述 | 第128-129页 |
·属性基加密机制分类 | 第129-131页 |
·属性基加密机制形式化描述 | 第131-132页 |
·属性基加密机制研究现状 | 第132-134页 |
·开放网络环境下属性基电子文档访问控制思想 | 第134-135页 |
·属性基代理重加密算法形式化定义 | 第135-136页 |
·开放网络环境下属性基电子文档访问控制协议 | 第136-142页 |
·协议描述 | 第136-139页 |
·安全性分析 | 第139-141页 |
·效率分析 | 第141-142页 |
·小结 | 第142-144页 |
第六章 总结与展望 | 第144-148页 |
·工作总结 | 第144-145页 |
·未来工作展望 | 第145-148页 |
参考文献 | 第148-156页 |
致谢 | 第156-158页 |
攻读博士学位期间完成的论文和成果 | 第158-159页 |