摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-10页 |
第一章 绪论 | 第10-46页 |
·引言 | 第10-12页 |
·数据安全的基本概念 | 第12-16页 |
·数据安全的基本原则 | 第12-14页 |
·数据安全策略和机制 | 第14-15页 |
·保证数据安全性的基本方法 | 第15-16页 |
·数据安全相关技术 | 第16-24页 |
·数据安全和信息保障平台 | 第18-22页 |
·数据安全基础技术 | 第22-23页 |
·数据安全底层架构 | 第23页 |
·数据安全评估 | 第23页 |
·数据安全测试和保障 | 第23-24页 |
·特定领域的数据安全 | 第24页 |
·数据安全的热点技术 | 第24页 |
·数据安全的相关标准 | 第24-31页 |
·美国安全评估标准的TCSEC(橘皮书) | 第25-27页 |
·德国安全评估标准CETIT(绿皮书) | 第27-28页 |
·英国安全评估标准UKSSCL | 第28页 |
·欧共体的信息技术安全评价准则ITSEC | 第28页 |
·美国联邦准则草案FC | 第28-29页 |
·国际安全评估标准CC | 第29-30页 |
·中国国家信息技术安全评估准则 | 第30-31页 |
·相关研究项目介绍 | 第31-33页 |
·数据安全研究热点及相关研究综述 | 第33-42页 |
·灵活、快速和高效的信任链发现 | 第33-34页 |
·信任证分布式存储下的快速信任链发现 | 第34-35页 |
·面向隐私保护的数据发布框架 | 第35-39页 |
·特定敏感数据的数字水印技术 | 第39-42页 |
·论文的研究内容与贡献 | 第42-45页 |
·本章小结 | 第45-46页 |
第二章 开放式环境下敏感数据安全模型 | 第46-60页 |
·引言 | 第46-47页 |
·开放式环境下敏感数据的威胁模型 | 第47-54页 |
·开放式环境下的安全特征 | 第47-50页 |
·敏感数据安全的威胁因素 | 第50-54页 |
·敏感数据安全的威胁模型 | 第54页 |
·敏感数据安全威胁的对抗策略 | 第54-58页 |
·安全威胁的对抗策略 | 第55-57页 |
·理想的对抗模型 | 第57-58页 |
·本章总结 | 第58-60页 |
第三章 启发式的快速信任链发现 | 第60-89页 |
·引言 | 第60-61页 |
·基于角色的信任委托模型(Role-Based Trust Delegation Model,RBTDM) | 第61-65页 |
·信任图的构建 | 第65-68页 |
·设计理念 | 第65-66页 |
·信任图构建 | 第66-68页 |
·基于信任图的启发信息计算 | 第68-72页 |
·启发式的向后搜索算法(Heuristic Backward Searching,HBS) | 第72-75页 |
·启发式的向前搜索算法(Heuristic Forward Searching Algorithm,HFS) | 第75-77页 |
·启发式的双向搜索算法(Heuristic BiDirectional Searching,HBDS) | 第77-79页 |
·改进启发式信任链搜索算法和算法复杂度分析 | 第79-81页 |
·改进后的启发式信任链搜索算法 | 第79页 |
·算法复杂度分析 | 第79-81页 |
·仿真实验及性能评价 | 第81-88页 |
·实验预备 | 第81-85页 |
·实验结果及分析 | 第85-88页 |
·本章总结 | 第88-89页 |
第四章 P2P环境下的信任证覆盖网络生成和高效的信任链发现 | 第89-116页 |
·引言 | 第89-90页 |
·基于角色的P2P拓扑网络(the Role-Based Credential Overlay Network,RBCON)生成 | 第90-99页 |
·基于角色的分布式Hash表设计 | 第91-92页 |
·RBCON的产生 | 第92-95页 |
·RBCON的更新维护 | 第95-96页 |
·RBCON中节点的离开 | 第96-97页 |
·RBCON的性能分析 | 第97-99页 |
·基于RBCON的高效信任链发现 | 第99-102页 |
·基于RBCON的信任链发现 | 第99-101页 |
·一些改进 | 第101-102页 |
·仿真实验及性能评价 | 第102-114页 |
·实验基础 | 第103-107页 |
·实验结果及分析 | 第107-114页 |
·本章总结 | 第114-116页 |
第五章 自适应的个性化隐私数据发布 | 第116-152页 |
·引言 | 第116-119页 |
·自适应的个性化隐私数据发布框架 | 第119-129页 |
·体系结构 | 第119-122页 |
·个性化隐私保护模型 | 第122-129页 |
·个性化隐私保护数据发布 | 第129-139页 |
·敏感数据的隐私侵犯方法 | 第129-131页 |
·隐私侵犯的概率计算 | 第131-134页 |
·K匿名的缺陷分析 | 第134-136页 |
·发布数据的信息损失 | 第136页 |
·个性化隐私保护数据发布算法 | 第136-138页 |
·算法复杂度分析 | 第138-139页 |
·信息状态评估 | 第139-142页 |
·等级映射机制 | 第142-144页 |
·个性化隐私策略管理 | 第144页 |
·仿真实验及结果分析 | 第144-150页 |
·实验预备 | 第145页 |
·实验结果与分析 | 第145-150页 |
·本章总结 | 第150-152页 |
第六章 特定敏感数据的数字水印方法 | 第152-175页 |
·引言 | 第152-154页 |
·面向树形数据的分形水印方法 | 第154-162页 |
·面向树形数据的水印技术 | 第154-156页 |
·面向树形数据的分形水印方案 | 第156-162页 |
·面向关系数据的通用和自适应的数字水印方法 | 第162-167页 |
·通用和自适应的关系数据水印框架(Generalized and Adaptive Relational Data Watermarking Framework,GARWM) | 第162-165页 |
·水印嵌入和水印检测 | 第165-167页 |
·仿真实验及可靠性分析 | 第167-174页 |
·树形数据水印的攻击及可靠性分析 | 第167-171页 |
·关系数据水印的攻击及可靠性分析 | 第171-174页 |
·本章总结 | 第174-175页 |
第七章 总结与展望 | 第175-180页 |
·论文主要工作总结 | 第175-176页 |
·缺点与不足 | 第176-177页 |
·开放式环境下敏感数据安全技术的未来和下一步工作 | 第177-180页 |
·开放式环境下敏感数据安全技术的未来 | 第177-178页 |
·下一步工作 | 第178-180页 |
参考文献 | 第180-187页 |
攻读博士期间主要发表的学术论文和参加的科研项目 | 第187-189页 |
A 发表的学术论文 | 第187-188页 |
B 参加的科研项目 | 第188-189页 |
致谢 | 第189-190页 |