首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

区块链中的身份识别和访问控制技术研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 绪论第12-18页
    1.1 研究背景和意义第12-13页
    1.2 国内外研究现状和发展趋势第13-15页
        1.2.1 区块链技术研究现状和发展趋势第13-14页
        1.2.2 区块链中隐私保护的研究现状和发展趋势第14-15页
    1.3 研究内容第15-16页
    1.4 论文结构安排第16-18页
2 相关技术第18-28页
    2.1 区块链技术第18-19页
        2.1.1 区块链基本概念第18-19页
        2.1.2 区块链中的隐私保护技术第19页
    2.2 超级账本(Hyperledger)第19-23页
        2.2.1 Hyperledger概述第19-20页
        2.2.2 Hyperledger Fabric架构第20-22页
        2.2.3 Hyperledger Fabric交易流程第22-23页
    2.3 密码学相关知识第23-26页
        2.3.1 哈希函数第23-24页
        2.3.2 对称密钥算法第24页
        2.3.3 非对称密钥算法第24-25页
        2.3.4 数字证书第25-26页
    2.4 本章小结第26-28页
3 联盟链中二级证书机制的研究和改进第28-40页
    3.1 Fabric中二级证书机制分析第28-35页
        3.1.1 二级证书机制的实际应用第28-30页
        3.1.2 交易证书的结构第30-31页
        3.1.3 交易证书的生成第31-33页
        3.1.4 交易证书安全性分析第33-34页
        3.1.5 交易证书问题分析第34-35页
    3.2 联盟链中二级证书机制的改进第35-39页
        3.2.1 交易证书结构改进第35页
        3.2.2 改进后交易证书的生成第35-38页
        3.2.3 改进后的二级证书机制分析第38-39页
    3.3 本章小结第39-40页
4 联盟链中访问控制机制的研究与改进第40-50页
    4.1 基于通道的访问控制机制第40-41页
    4.2 通道内的访问控制机制设计第41-48页
        4.2.1 基于智能合约的访问控制机制设计第41-45页
        4.2.2 基于账本的访问控制机制设计第45-48页
    4.3 本章小结第48-50页
5 系统实现第50-70页
    5.1 系统架构设计第50-52页
        5.1.1 系统总体架构设计第50-51页
        5.1.2 Fabric CA数据库设计第51-52页
        5.1.3 系统开发环境第52页
    5.2 联盟中二级证书方案的实现第52-62页
        5.2.1 Fabric CA架构设计第52-54页
        5.2.2 Fabric匿名证书的实现第54-57页
        5.2.3 TCert证书的国密改造第57-62页
    5.3 基于智能合约的访问控制机制的实现第62-64页
    5.4 基于账本的访问控制机制的实现第64-67页
    5.5 Fabric CA环境的集成第67-68页
    5.6 本章小结第68-70页
6 系统测试第70-82页
    6.1 测试环境第70页
    6.2 国密算法测试第70-72页
        6.2.1 功能测试第70-71页
        6.2.2 性能测试第71-72页
    6.3 二级证书生成测试第72-78页
        6.3.1 功能测试第72-77页
        6.3.2 性能测试第77-78页
    6.4 账本加密测试第78-79页
    6.5 系统集成测试第79-81页
    6.6 本章小结第81-82页
7 总结与展望第82-84页
    7.1 工作总结第82页
    7.2 未来展望第82-84页
参考文献第84-86页
作者简历第86-90页
学位论文数据集第90页

论文共90页,点击 下载论文
上一篇:基于学习机制的软件缺陷预测研究
下一篇:基于图像处理的矿岩粒度检测的研究