首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信誉系统安全和隐私保护机制的研究

摘要第4-6页
Abstract第6-8页
第一章 绪论第13-32页
    1.1 研究背景及意义第13-14页
    1.2 信誉系统概述第14-18页
        1.2.1 信任定义及特征第14-16页
        1.2.2 信誉定义及特征第16页
        1.2.3 信誉系统架构第16-18页
    1.3 问题分析第18-22页
        1.3.1 安全性问题第18-21页
        1.3.2 隐私保护问题第21-22页
    1.4 信誉系统研究现状第22-28页
    1.5 本文研究内容及创新点第28-30页
        1.5.1 本文主要研究内容第28-29页
        1.5.2 本文的主要创新点第29-30页
    1.6 论文组织结构第30-32页
第二章 基础知识第32-44页
    2.1 隐私保护技术简介第32-38页
        2.1.1 隐私保护基本概念第32页
        2.1.2 隐私保护的主要方法第32-35页
        2.1.3 信誉系统的隐私保护技术第35-36页
        2.1.4 隐私保护的技术指标第36-38页
    2.2 密码学工具第38-43页
        2.2.1 双线性对映射第38页
        2.2.2 复杂性假设第38页
        2.2.3 北特承诺第38-39页
        2.2.4 盲签名第39-40页
        2.2.5 CL签名第40页
        2.2.6 非交互式零知识证明第40-41页
        2.2.7 伪随机函数第41-42页
        2.2.8 动态累加器第42页
        2.2.9 Feldman可验证秘密共享方案第42-43页
        2.2.10 可验证加密第43页
        2.2.11 Bilinear ElGamal加密系统第43页
    2.3 小结第43-44页
第三章 基于可信TTP信誉系统的隐私安全机制第44-66页
    3.1 引言第44-45页
    3.2 研究目标第45页
    3.3 总体概述第45-48页
        3.3.1 假定条件第45-46页
        3.3.2 参与方第46页
        3.3.3 总体设计思想第46-47页
        3.3.4 总体流程结构第47-48页
    3.4 安全模型第48-53页
        3.4.1 一般性安全定义第48-50页
        3.4.2 形式化安全定义第50-53页
    3.5 协议详细描述第53-58页
        3.5.1 初始化第53页
        3.5.2 评价证书容器提取协议第53-54页
        3.5.3 评价证书生成协议第54-55页
        3.5.4 被评价证书生成协议第55页
        3.5.5 信誉评价验证协议第55页
        3.5.6 信誉值更新协议第55-56页
        3.5.7 安全攻击的识别第56-57页
        3.5.8 信誉值展示第57-58页
    3.6 协议分析第58-62页
        3.6.1 合理性分析第58-59页
        3.6.2 匿名性分析第59-60页
        3.6.3 安全性分析第60-62页
    3.7 对比分析第62-65页
    3.8 小结第65-66页
第四章 基于半可信TTP信誉系统的隐私安全机制第66-83页
    4.1 引言第66页
    4.2 研究目标第66-67页
    4.3 协议总体描述第67-69页
        4.3.1 假定条件第67页
        4.3.2 参与方第67页
        4.3.3 总体设计思想第67-68页
        4.3.4 协议总体流程结构第68-69页
    4.4 协议详细描述第69-73页
        4.4.1 初始化第69页
        4.4.2 评价身份生成器获取协议第69-70页
        4.4.3 信誉评价协议第70-71页
        4.4.4 识别恶意的评价信息第71-72页
        4.4.5 门限证书生成和验证流程第72-73页
        4.4.6 恶意节点身份自动门限泄漏第73页
    4.5 协议分析第73-76页
        4.5.1 匿名性分析第73-74页
        4.5.2 安全性分析第74-76页
    4.6 效率与对比分析第76-78页
        4.6.1 效率分析第76-77页
        4.6.2 对比分析第77-78页
    4.7 实验仿真与分析第78-82页
        4.7.1 实验环境设置第78-81页
        4.7.2 实验结果分析第81-82页
    4.8 小结第82-83页
第五章 分布式信誉系统的隐私安全机制第83-104页
    5.1 分布式信誉系统中的被评价者身份隐私安全机制第83-94页
        5.1.1 引言第83页
        5.1.2 研究目标第83-84页
        5.1.3 协议详细设计第84-88页
        5.1.4 协议分析第88-90页
        5.1.5 效率与对比分析第90-92页
        5.1.6 仿真分析第92-94页
    5.2 分布式信誉系统中的评价者身份隐私安全机制第94-103页
        5.2.1 引言第94页
        5.2.2 研究目标第94-95页
        5.2.3 协议详细设计第95-100页
        5.2.4 协议分析第100-102页
        5.2.5 效率与对比分析第102-103页
    5.3 小结第103-104页
第六章 总结与展望第104-107页
    6.1 研究工作总结第104-105页
    6.2 工作展望第105-107页
参考文献第107-124页
攻读博士学位期间发表的学术论文和成果第124-125页
致谢第125页

论文共125页,点击 下载论文
上一篇:我国房地产上市公司负债结构对过度投资的影响研究
下一篇:我国“营改增”对融资租赁企业税负的影响