首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

外包系统安全与隐私的关键问题研究

摘要第3-6页
ABSTRACT(英文摘要)第6-8页
主要符号对照表第12-13页
第一章 绪论第13-20页
    1.1 研究意义第13-15页
    1.2 外包系统密文数据访问控制研究现状第15-16页
    1.3 外包系统隐私保护外包计算研究现状第16-17页
    1.4 研究内容和主要成果第17-18页
    1.5 论文结构第18-20页
第二章 基本概念与基本工具第20-27页
    2.1 复杂性理论基础第20-21页
    2.2 双线性群第21-22页
        2.2.1 素数阶双线性群第21页
        2.2.2 合数阶双线性群第21-22页
    2.3 单向陷门函数第22页
    2.4 哈希函数与随机预言机模型第22-24页
        2.4.1 哈希函数第22-24页
        2.4.2 随机预言机模型第24页
    2.5 外包系统安全与隐私保护的形式化定义及其安全模型第24-26页
        2.5.1 外包系统隐私保护数据聚合的形式化定义第25页
        2.5.2 外包系统隐私保护数据聚合的安全模型第25-26页
    2.6 本章小结第26-27页
第三章 外包系统密文数据访问控制研究第27-45页
    3.1 引言第27-29页
    3.2 相关工作第29页
    3.3 网络模型第29-31页
    3.4 预备知识第31页
    3.5 授权访问隐私保护模型AAPM第31-33页
        3.5.1 基于属性的指定验证人签名第31-32页
        3.5.2 敌手模型第32-33页
    3.6 方案PSMPA第33-37页
    3.7 安全性证明第37-40页
    3.8 性能分析第40-44页
    3.9 本章小结第44-45页
第四章 外包系统密文数据访问控制的可追踪可撤销性研究第45-62页
    4.1 引言第45-46页
    4.2 相关工作第46-47页
    4.3 系统模型与安全模型第47-51页
        4.3.1 系统架构第47-48页
        4.3.2 安全模型第48-51页
    4.4 我们的方案TR-MABE第51-56页
        4.4.1 PT-MABE第51-54页
        4.4.2 TR-MABE第54-56页
    4.5 安全性证明第56-59页
    4.6 性能分析第59-61页
    4.7 小结第61-62页
第五章 安全外包计算及其在无线体域网中的应用研究第62-89页
    5.1 引言第62-64页
    5.2 相关工作第64-65页
    5.3 网络结构和敌手模型第65-67页
        5.3.1 网络结构第65-66页
        5.3.2 敌手模型第66-67页
    5.4 我们的方案4S第67-76页
        5.4.1 对密钥建立方案第67-70页
        5.4.2 抵抗移动攻击的对密钥更新第70-74页
            5.4.2.1 抵抗基于时间移动攻击的密钥更新第70-72页
            5.4.2.2 抵抗基于位置移动攻击的密钥更新第72-74页
        5.4.3 切换无线体域网工作模式的对密钥更新第74-75页
        5.4.4 分布式对密钥更新第75-76页
        5.4.5 群密钥协商第76页
    5.5 安全性分析第76-79页
    5.6 性能分析第79-88页
        5.6.1 存储、计算和通信开销第79-80页
        5.6.2 仿真实验第80-88页
    5.7 小结第88-89页
第六章 外包系统容迟网络隐私保护的激励机制与数据包传递研究第89-121页
    6.1 引言第89-90页
    6.2 相关工作第90-91页
    6.3 网络架构与安全性模型第91-94页
        6.3.1 网络架构第91-92页
        6.3.2 安全模型第92-94页
    6.4 预备知识第94-95页
    6.5 基于信誉的门限数据包传递激励机制TIS第95-98页
    6.6 基于TIS的数据包传输协议第98-104页
        6.6.1 多层Coin模型第98-99页
        6.6.2 安全与隐私保护数据包传输协议TIS第99-104页
    6.7 安全性分析第104-108页
        6.7.1 公平性与目标节点俘获攻击第105页
        6.7.2 搭乘攻击第105页
        6.7.3 隐私保护的聚合传输证据生成第105-107页
        6.7.4 夹层/减层攻击第107-108页
    6.8 性能分析第108-115页
        6.8.1 性能比较第108-110页
        6.8.2 模拟环境第110页
        6.8.3 实验结果第110-115页
    6.9 方案TIS在移动医疗社交网络中的应用第115-120页
        6.9.1 一般性假设第115-116页
        6.9.2 改进的古诺模型第116-117页
        6.9.3 数据包传递激励机制Fair Game第117-120页
    6.10 本章小结第120-121页
第七章 总结与展望第121-125页
    7.1 总结第121-123页
    7.2 展望第123-125页
参考文献第125-134页
致谢第134-135页
攻读博士学位期间的论文第135-138页

论文共138页,点击 下载论文
上一篇:庆大霉素鼓室给药进入内耳的途径及对内耳功能影响的研究
下一篇:声带白斑临床分型及半乳糖凝集素-3在声带白斑中表达的作用研究