首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性的远程证明隐私保护技术研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-10页
第1章 绪论第10-18页
   ·研究背景及意义第10页
   ·国内外研究现状第10-15页
     ·可信计算的研究现状第10-14页
     ·远程证明的研究现状第14-15页
   ·论文主要研究内容第15-16页
   ·论文章节安排第16-18页
第2章 远程证明的核心机制第18-34页
   ·远程证明的概念第18-22页
     ·远程证明的主要方法第18-22页
   ·证据可信性保证第22-26页
     ·证据的可信生成第23-25页
     ·证据的可信存储第25-26页
     ·证据的可信报告第26页
   ·度量可信性保证第26-34页
     ·需求第27页
     ·目标第27-29页
     ·度量机制第29-33页
     ·度量结果第33页
     ·分析第33-34页
第3章 基于属性的远程证明模型及其隐私性分析第34-51页
   ·基于属性的远程证明模型第34-36页
     ·属性与属性证书第34-35页
     ·可信判定条件第35-36页
   ·PRAM的总体结构与功能模块第36-39页
     ·模型总体结构第36-37页
     ·系统模块结构第37-39页
   ·基于属性的远程证明隐私性分析第39-44页
     ·隐私问题第40-43页
     ·配置信息与属性第43-44页
   ·平台隐私恶意攻击方法分析第44-51页
     ·单一属性分析第45页
     ·增量对比分析第45-47页
     ·统计分析第47-51页
第4章 基于隐藏证书的属性证明隐私保护方案第51-68页
   ·远程证明AIK证书第51-62页
     ·AIK证书体系结构第52-55页
     ·AIK证书生成协议第55-60页
     ·协议分析第60-62页
   ·一种基于隐藏证书的属性远程证明方案第62-66页
     ·隐藏证书的理论基础第62-64页
     ·CCP-RA模型及其协议第64-66页
   ·CCP-RA应用举例第66-68页
     ·场景描述第66页
     ·策略描述第66页
     ·协议描述第66-68页
第5章 总结与展望第68-69页
参考文献第69-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于随机森林的失真图像分类
下一篇:航拍视频绝缘子部件的提取与识别