首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于群组通信的数据保护研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-19页
    1.1 选题背景和意义第15-17页
    1.2 本文的主要工作第17-18页
    1.3 论文的组织结构第18-19页
第二章 相关理论基础第19-33页
    2.1 群组通信第19-20页
        2.1.1 群组通信的定义第19页
        2.1.2 群组通信的类型第19-20页
        2.1.3 群组通信的安全需求第20页
    2.2 密码学基本概念第20-25页
        2.2.1 哈希函数第20-22页
        2.2.2 数字签名第22-23页
        2.2.3 双线性对难解问题第23-24页
        2.2.4 Diffie-Hellman密钥协商协议第24-25页
    2.3 访问控制技术第25-31页
        2.3.1 访问控制相关概念第25-26页
        2.3.2 访问控制策略第26页
        2.3.3 访问控制模型第26-29页
        2.3.4 访问控制实现机制第29-31页
    2.4 本章小结第31-33页
第三章 基于三叉树的群组密钥协商第33-53页
    3.1 群组密钥的分类第33-36页
        3.1.1 集中式群组密钥管理方案第33-34页
        3.1.2 分散式群组密钥管理方案第34-35页
        3.1.3 分布式群组密钥管理方案第35-36页
    3.2 群组密钥协商协议的发展第36-38页
        3.2.1 基于树的群组密钥协商协议第37-38页
        3.2.2 常数轮群组密钥协商协议第38页
    3.3 基于三叉树群组密钥协商协议第38-48页
        3.3.1 初始化阶段第39页
        3.3.2 密钥协商阶段第39-42页
        3.3.3 成员变更阶段第42-48页
    3.4 协议分析第48-52页
        3.4.1 正确性分析第48-49页
        3.4.2 安全性分析第49-50页
        3.4.3 性能分析第50-52页
    3.5 本章小结第52-53页
第四章 群组通信访问控制方案设计第53-61页
    4.1 群组访问控制第53-54页
    4.2 群组访问控制特点第54页
        4.2.1 成员动态性第54页
        4.2.2 数据多样性第54页
    4.3 群组访问控制方案GB-RBAC第54-58页
        4.3.1 群组访问控制需求第54-55页
        4.3.2 GB-RBAC基本概念定义及模型第55-57页
        4.3.3 系统方案第57-58页
    4.4 群组访问控制执行流程第58-59页
    4.5 模型分析第59页
        4.5.1 安全性分析第59页
        4.5.2 灵活性分析第59页
    4.6 本章小结第59-61页
第五章 群组通信数据保护方案第61-65页
    5.1 方案需求分析第61页
    5.2 方案描述第61-63页
    5.3 方案分析第63-64页
    5.4 本章小结第64-65页
第六章 总结与展望第65-67页
    6.1 研究总结第65页
    6.2 研究展望第65-67页
参考文献第67-71页
致谢第71-73页
作者简介第73-74页

论文共74页,点击 下载论文
上一篇:基于室内地图的路径规划方法研究
下一篇:可分任务调度的新模型及其算法研究