首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络环境下敏感数据的发布和管理

摘要第1-3页
Abstract第3-4页
目录第4-6页
1、导言第6-11页
 1.1 问题描述第7-8页
 1.2 当前的困难第8-9页
  1.2.1 认证第8-9页
  1.2.2 授权第9页
  1.2.3 敏感数据的存储安全第9页
 1.3 本文主旨第9-11页
2、技术背景第11-26页
 2.1 信任协商技术第11-18页
  2.1.1 基本概念第11-14页
  2.1.2 信任协商的例子第14-16页
  2.1.3 信任协商的安全第16-17页
  2.1.4 相关工作第17-18页
 2.2 数据库加密技术第18-25页
  2.2.1 基础理论第19-22页
  2.2.2 威胁模型第22-24页
  2.2.3 相关工作第24-25页
 2.3 总结第25-26页
3、网络环境下敏感数据发布和管理框架第26-39页
 3.1 框架体系架构第26-27页
 3.2 信任协商解决方案第27-34页
  3.2.1 安全代理的角色模型第27-29页
  3.2.2 体系架构第29页
  3.2.3 动态敏感内容的访问控制模型第29-34页
 3.3 数据库加密解决方案第34-38页
  3.3.1 符号第35页
  3.3.2 密钥产生第35-36页
  3.3.3 密钥分发第36页
  3.3.4 密钥管理第36-38页
 3.4 总结第38-39页
4、若干关键技术问题第39-46页
 4.1 保护敏感信任证的私有属性第39-42页
  4.1.1 安全单向加密算法第39-40页
  4.1.2 发布包含私有属性的敏感信任证第40-41页
  4.1.3 验证敏感信任证的私有属性第41-42页
 4.2 信任证的持有敏感第42-44页
 4.3 安全系统目录第44-45页
 4.4 总结第45-46页
5、实现和讨论第46-63页
 5.1 信任协商实现与讨论第46-55页
  5.1.1 动态发布敏感内容第47-50页
  5.1.2 信任协商建立第50-54页
  5.1.3 信任证私有属性敏感的探讨第54-55页
 5.2 数据库加密实现与讨论第55-62页
  5.2.1 密钥管理和安全目录工作机制第55-56页
  5.2.2 加密和解密的实现机制第56-59页
  5.2.3 数据库自适应算法第59-60页
  5.2.4 SQL语句扩展第60-61页
  5.2.5 属性级加密的探讨第61页
  5.2.6 数据库加密的局限性第61-62页
 5.3 总结第62-63页
6、结论与展望第63-66页
 6.1 安全框架的总结第63-64页
 6.2 不足与展望第64-66页
参考文献第66-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:铁代谢相关蛋白在外伤后癫痫发生中的作用
下一篇:钢琴伴唱《红灯记》初探