首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

伪随机可变密钥透明加解密技术研究

摘要第5-6页
abstract第6页
第一章 绪论第10-15页
    1.1 研究工作的背景与意义第10-11页
    1.2 文件系统密钥管理技术的国内外研究历史与现状第11-13页
    1.3 本文的主要贡献与创新第13-14页
    1.4 本论文的结构安排第14-15页
第二章 理论基础知识第15-23页
    2.1 章节简介第15页
    2.2 伪随机序列的生产及使用第15-17页
        2.2.1 序列的随机性和不可预测性第15-16页
        2.2.2 伪随机序列第16-17页
    2.3 单向函数第17-18页
    2.4 数字信封的使用第18-19页
    2.5 透明加解密技术第19-21页
    2.6 重放攻击第21-22页
    2.7 本章小结第22-23页
第三章 伪随机可变密钥管理模型第23-41页
    3.1 章节简介第23页
    3.2 设计伪随机可变密钥管理模型第23-31页
        3.2.1 使用伪随机可变密钥模型实现“密钥可变”第25-28页
        3.2.2 基于伪随机可变密钥的分级管理访问控制第28-31页
    3.3 伪随机可变密钥管理模型安全性分析第31-34页
    3.4 与其它文件密钥管理模型比较第34-40页
        3.4.1 非共享型文件系统密钥管理模型比较第34-35页
        3.4.2 和共享型文件系统密钥管理模型比较第35-39页
        3.4.3 模型优势分析第39-40页
    3.5 本章小结第40-41页
第四章 伪随机密钥的透明加解密系统框架设计与实现第41-54页
    4.1 章节简介第41页
    4.2 系统总体架构第41-53页
        4.2.1 基于角色和透明加解密技术的文件访问控制模型第42-50页
        4.2.2 基于erasure code算法的分布式备份模型第50-52页
        4.2.3 基于HOOK技术的危险行为管控模型第52-53页
    4.3 本章小结第53-54页
第五章 系统安全性分析第54-61页
    5.1 章节简介第54页
    5.2 系统对数据流入存储过程的保护第54-55页
    5.3 系统对数据流出使用过程的保护第55-57页
    5.4 系统防止外部敌手攻击第57-58页
    5.5 系统防止内外勾结泄密第58-60页
    5.6 本章小结第60-61页
第六章 实验结果与分析第61-68页
    6.1 章节简介第61页
    6.2 实验环境介绍第61-62页
        6.2.1 实验环境第61-62页
        6.2.2 WDK第62页
        6.2.3 实验环境部署第62页
    6.3 功能验证第62-66页
        6.3.1 实验步骤第62-63页
        6.3.2 实验过程第63-66页
    6.4 测试结果总结第66-67页
    6.5 本章小结第67-68页
结论第68-69页
致谢第69-70页
参考文献第70-73页

论文共73页,点击 下载论文
上一篇:云存储数据完整性审计协议研究
下一篇:SiO2/GF填充PTFE基复合介质板性能调节及制备工艺研究