首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据起源安全模型研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-15页
   ·数据起源研究背景及意义第8-9页
   ·国内外研究现状第9-12页
     ·国内研究现状第10-11页
     ·国外研究现状第11-12页
   ·主要研究内容第12-13页
   ·论文的主要创新点第13页
   ·论文的组织结构第13-15页
第二章 数据起源概述第15-23页
   ·数据起源研究综述第15-18页
     ·数据起源信息的收集方法第15-16页
     ·数据起源信息的查询语言第16-17页
     ·数据起源信息的存储第17页
     ·数据起源管理系统第17-18页
   ·数据起源应用第18-19页
   ·安全数据起源的应用第19-20页
   ·安全起源在电子病历中的的应用第20-22页
   ·本章小结第22-23页
第三章 数据起源安全模型第23-37页
   ·数据起源威胁模型第23-25页
     ·起源模型相关定义第23-24页
     ·威胁模型第24-25页
   ·数据起源安全模型第25-27页
     ·安全起源链结构第25-26页
     ·安全起源记录相关要素第26-27页
   ·安全模型需求第27-36页
     ·密码学基础第27-28页
     ·安全起源链的完整性第28-32页
     ·安全起源记录的机密性第32-36页
   ·本章小结第36-37页
第四章 LKH树在数据起源机密性需求中的应用第37-47页
   ·逻辑密钥分层方案LKH介绍第37-38页
   ·逻辑密钥树结构第38-40页
     ·密钥树结构第38-39页
     ·密钥树节点的数据结构第39-40页
   ·逻辑密钥树的初始化第40-41页
   ·加入/撤销审计员第41-46页
     ·撤销审计员第41-43页
     ·加入审计员第43-44页
     ·动态扩展审计员第44-46页
   ·本章小结第46-47页
第五章 基于数据起源安全模型的电子病历起源系统实现第47-66页
   ·系统开发平台选择第47-50页
   ·系统的设计背景第50页
   ·系统的需求分析与总体设计第50-54页
       ·系统功能设计第50-52页
       ·系统流程分析第52-54页
   ·系统的数据库设计第54-57页
   ·系统的实现第57-64页
   ·本章小结第64-66页
第六章 总结及展望第66-68页
   ·本文的工作总结第66页
   ·进一步研究方向第66-68页
参考文献第68-72页
致谢第72-73页
在学期间公开发表论文及科研情况第73-74页

论文共74页,点击 下载论文
上一篇:移动式喷漆机器人的设计与研究
下一篇:基于计算机图像处理的叶绿素含量检测系统研究