首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于OPM的安全起源研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-13页
   ·研究背景及意义第8-9页
   ·数据起源及安全起源在国内外的研究现状第9-11页
   ·主要研究内容第11-12页
   ·论文的主要创新点和组织结构第12-13页
第二章 数据起源综述第13-21页
   ·数据起源的相关概念第13-17页
     ·起源的概念及相关定义第13-14页
     ·起源的作用第14-15页
     ·起源的生命周期第15-17页
   ·安全起源综述第17-19页
     ·数据起源的安全威胁第17-19页
     ·可用性第19页
   ·安全起源应用第19页
   ·本章小结第19-21页
第三章 开放起源模型第21-36页
   ·开放起源模型介绍第21-26页
     ·模型结构第21-22页
     ·时间约束第22-24页
     ·起源模型的标注第24-26页
   ·开放起源模型的应用第26-32页
     ·起源模型的一个应用实例第26-29页
     ·开放起源模型的XML架构第29-32页
   ·模型优化第32-35页
     ·完整性规则第32-34页
     ·起源关系图的委托机制第34-35页
   ·本章小结第35-36页
第四章 安全起源模型第36-52页
   ·信息安全相关技术第36-37页
     ·密码学基础第36-37页
     ·安全协议第37页
   ·收集阶段的安全起源第37-40页
   ·基于OPM的安全起源模型第40-47页
     ·相关技术介绍第40-41页
     ·安全起源模型第41-42页
     ·机密性第42-43页
     ·基于Merkle树的完整性解决方案第43-45页
     ·基于校验和的完整性解决方案第45-47页
   ·开放起源模型的访问控制第47-51页
     ·实例解决方案第48-49页
     ·起源关系图的访问控制第49-51页
   ·本章小结第51-52页
第五章 总结与展望第52-53页
   ·工作总结第52页
   ·进一步研究第52-53页
参考文献第53-56页
致谢第56-57页
在学期间公开发表论文及科研情况第57页

论文共57页,点击 下载论文
上一篇:数据密集型计算环境下聚类算法的研究
下一篇:Android与iOS的对比分析及Android安全技术的设计与实现