摘要 | 第3-6页 |
ABSTRACT(英文摘要) | 第6-8页 |
主要符号对照表 | 第12-13页 |
第一章 绪论 | 第13-20页 |
1.1 研究意义 | 第13-15页 |
1.2 外包系统密文数据访问控制研究现状 | 第15-16页 |
1.3 外包系统隐私保护外包计算研究现状 | 第16-17页 |
1.4 研究内容和主要成果 | 第17-18页 |
1.5 论文结构 | 第18-20页 |
第二章 基本概念与基本工具 | 第20-27页 |
2.1 复杂性理论基础 | 第20-21页 |
2.2 双线性群 | 第21-22页 |
2.2.1 素数阶双线性群 | 第21页 |
2.2.2 合数阶双线性群 | 第21-22页 |
2.3 单向陷门函数 | 第22页 |
2.4 哈希函数与随机预言机模型 | 第22-24页 |
2.4.1 哈希函数 | 第22-24页 |
2.4.2 随机预言机模型 | 第24页 |
2.5 外包系统安全与隐私保护的形式化定义及其安全模型 | 第24-26页 |
2.5.1 外包系统隐私保护数据聚合的形式化定义 | 第25页 |
2.5.2 外包系统隐私保护数据聚合的安全模型 | 第25-26页 |
2.6 本章小结 | 第26-27页 |
第三章 外包系统密文数据访问控制研究 | 第27-45页 |
3.1 引言 | 第27-29页 |
3.2 相关工作 | 第29页 |
3.3 网络模型 | 第29-31页 |
3.4 预备知识 | 第31页 |
3.5 授权访问隐私保护模型AAPM | 第31-33页 |
3.5.1 基于属性的指定验证人签名 | 第31-32页 |
3.5.2 敌手模型 | 第32-33页 |
3.6 方案PSMPA | 第33-37页 |
3.7 安全性证明 | 第37-40页 |
3.8 性能分析 | 第40-44页 |
3.9 本章小结 | 第44-45页 |
第四章 外包系统密文数据访问控制的可追踪可撤销性研究 | 第45-62页 |
4.1 引言 | 第45-46页 |
4.2 相关工作 | 第46-47页 |
4.3 系统模型与安全模型 | 第47-51页 |
4.3.1 系统架构 | 第47-48页 |
4.3.2 安全模型 | 第48-51页 |
4.4 我们的方案TR-MABE | 第51-56页 |
4.4.1 PT-MABE | 第51-54页 |
4.4.2 TR-MABE | 第54-56页 |
4.5 安全性证明 | 第56-59页 |
4.6 性能分析 | 第59-61页 |
4.7 小结 | 第61-62页 |
第五章 安全外包计算及其在无线体域网中的应用研究 | 第62-89页 |
5.1 引言 | 第62-64页 |
5.2 相关工作 | 第64-65页 |
5.3 网络结构和敌手模型 | 第65-67页 |
5.3.1 网络结构 | 第65-66页 |
5.3.2 敌手模型 | 第66-67页 |
5.4 我们的方案4S | 第67-76页 |
5.4.1 对密钥建立方案 | 第67-70页 |
5.4.2 抵抗移动攻击的对密钥更新 | 第70-74页 |
5.4.2.1 抵抗基于时间移动攻击的密钥更新 | 第70-72页 |
5.4.2.2 抵抗基于位置移动攻击的密钥更新 | 第72-74页 |
5.4.3 切换无线体域网工作模式的对密钥更新 | 第74-75页 |
5.4.4 分布式对密钥更新 | 第75-76页 |
5.4.5 群密钥协商 | 第76页 |
5.5 安全性分析 | 第76-79页 |
5.6 性能分析 | 第79-88页 |
5.6.1 存储、计算和通信开销 | 第79-80页 |
5.6.2 仿真实验 | 第80-88页 |
5.7 小结 | 第88-89页 |
第六章 外包系统容迟网络隐私保护的激励机制与数据包传递研究 | 第89-121页 |
6.1 引言 | 第89-90页 |
6.2 相关工作 | 第90-91页 |
6.3 网络架构与安全性模型 | 第91-94页 |
6.3.1 网络架构 | 第91-92页 |
6.3.2 安全模型 | 第92-94页 |
6.4 预备知识 | 第94-95页 |
6.5 基于信誉的门限数据包传递激励机制TIS | 第95-98页 |
6.6 基于TIS的数据包传输协议 | 第98-104页 |
6.6.1 多层Coin模型 | 第98-99页 |
6.6.2 安全与隐私保护数据包传输协议TIS | 第99-104页 |
6.7 安全性分析 | 第104-108页 |
6.7.1 公平性与目标节点俘获攻击 | 第105页 |
6.7.2 搭乘攻击 | 第105页 |
6.7.3 隐私保护的聚合传输证据生成 | 第105-107页 |
6.7.4 夹层/减层攻击 | 第107-108页 |
6.8 性能分析 | 第108-115页 |
6.8.1 性能比较 | 第108-110页 |
6.8.2 模拟环境 | 第110页 |
6.8.3 实验结果 | 第110-115页 |
6.9 方案TIS在移动医疗社交网络中的应用 | 第115-120页 |
6.9.1 一般性假设 | 第115-116页 |
6.9.2 改进的古诺模型 | 第116-117页 |
6.9.3 数据包传递激励机制Fair Game | 第117-120页 |
6.10 本章小结 | 第120-121页 |
第七章 总结与展望 | 第121-125页 |
7.1 总结 | 第121-123页 |
7.2 展望 | 第123-125页 |
参考文献 | 第125-134页 |
致谢 | 第134-135页 |
攻读博士学位期间的论文 | 第135-138页 |