首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

开放式环境下敏感数据安全的关键技术研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-10页
第一章 绪论第10-46页
   ·引言第10-12页
   ·数据安全的基本概念第12-16页
     ·数据安全的基本原则第12-14页
     ·数据安全策略和机制第14-15页
     ·保证数据安全性的基本方法第15-16页
   ·数据安全相关技术第16-24页
     ·数据安全和信息保障平台第18-22页
     ·数据安全基础技术第22-23页
     ·数据安全底层架构第23页
     ·数据安全评估第23页
     ·数据安全测试和保障第23-24页
     ·特定领域的数据安全第24页
     ·数据安全的热点技术第24页
   ·数据安全的相关标准第24-31页
     ·美国安全评估标准的TCSEC(橘皮书)第25-27页
     ·德国安全评估标准CETIT(绿皮书)第27-28页
     ·英国安全评估标准UKSSCL第28页
     ·欧共体的信息技术安全评价准则ITSEC第28页
     ·美国联邦准则草案FC第28-29页
     ·国际安全评估标准CC第29-30页
     ·中国国家信息技术安全评估准则第30-31页
   ·相关研究项目介绍第31-33页
   ·数据安全研究热点及相关研究综述第33-42页
     ·灵活、快速和高效的信任链发现第33-34页
     ·信任证分布式存储下的快速信任链发现第34-35页
     ·面向隐私保护的数据发布框架第35-39页
     ·特定敏感数据的数字水印技术第39-42页
   ·论文的研究内容与贡献第42-45页
   ·本章小结第45-46页
第二章 开放式环境下敏感数据安全模型第46-60页
   ·引言第46-47页
   ·开放式环境下敏感数据的威胁模型第47-54页
     ·开放式环境下的安全特征第47-50页
     ·敏感数据安全的威胁因素第50-54页
     ·敏感数据安全的威胁模型第54页
   ·敏感数据安全威胁的对抗策略第54-58页
     ·安全威胁的对抗策略第55-57页
     ·理想的对抗模型第57-58页
   ·本章总结第58-60页
第三章 启发式的快速信任链发现第60-89页
   ·引言第60-61页
   ·基于角色的信任委托模型(Role-Based Trust Delegation Model,RBTDM)第61-65页
   ·信任图的构建第65-68页
     ·设计理念第65-66页
     ·信任图构建第66-68页
   ·基于信任图的启发信息计算第68-72页
   ·启发式的向后搜索算法(Heuristic Backward Searching,HBS)第72-75页
   ·启发式的向前搜索算法(Heuristic Forward Searching Algorithm,HFS)第75-77页
   ·启发式的双向搜索算法(Heuristic BiDirectional Searching,HBDS)第77-79页
   ·改进启发式信任链搜索算法和算法复杂度分析第79-81页
     ·改进后的启发式信任链搜索算法第79页
     ·算法复杂度分析第79-81页
   ·仿真实验及性能评价第81-88页
     ·实验预备第81-85页
     ·实验结果及分析第85-88页
   ·本章总结第88-89页
第四章 P2P环境下的信任证覆盖网络生成和高效的信任链发现第89-116页
   ·引言第89-90页
   ·基于角色的P2P拓扑网络(the Role-Based Credential Overlay Network,RBCON)生成第90-99页
     ·基于角色的分布式Hash表设计第91-92页
     ·RBCON的产生第92-95页
     ·RBCON的更新维护第95-96页
     ·RBCON中节点的离开第96-97页
     ·RBCON的性能分析第97-99页
   ·基于RBCON的高效信任链发现第99-102页
     ·基于RBCON的信任链发现第99-101页
     ·一些改进第101-102页
   ·仿真实验及性能评价第102-114页
     ·实验基础第103-107页
     ·实验结果及分析第107-114页
   ·本章总结第114-116页
第五章 自适应的个性化隐私数据发布第116-152页
   ·引言第116-119页
   ·自适应的个性化隐私数据发布框架第119-129页
     ·体系结构第119-122页
     ·个性化隐私保护模型第122-129页
   ·个性化隐私保护数据发布第129-139页
     ·敏感数据的隐私侵犯方法第129-131页
     ·隐私侵犯的概率计算第131-134页
     ·K匿名的缺陷分析第134-136页
     ·发布数据的信息损失第136页
     ·个性化隐私保护数据发布算法第136-138页
     ·算法复杂度分析第138-139页
   ·信息状态评估第139-142页
   ·等级映射机制第142-144页
   ·个性化隐私策略管理第144页
   ·仿真实验及结果分析第144-150页
     ·实验预备第145页
     ·实验结果与分析第145-150页
   ·本章总结第150-152页
第六章 特定敏感数据的数字水印方法第152-175页
   ·引言第152-154页
   ·面向树形数据的分形水印方法第154-162页
     ·面向树形数据的水印技术第154-156页
     ·面向树形数据的分形水印方案第156-162页
   ·面向关系数据的通用和自适应的数字水印方法第162-167页
     ·通用和自适应的关系数据水印框架(Generalized and Adaptive Relational Data Watermarking Framework,GARWM)第162-165页
     ·水印嵌入和水印检测第165-167页
   ·仿真实验及可靠性分析第167-174页
     ·树形数据水印的攻击及可靠性分析第167-171页
     ·关系数据水印的攻击及可靠性分析第171-174页
   ·本章总结第174-175页
第七章 总结与展望第175-180页
   ·论文主要工作总结第175-176页
   ·缺点与不足第176-177页
   ·开放式环境下敏感数据安全技术的未来和下一步工作第177-180页
     ·开放式环境下敏感数据安全技术的未来第177-178页
     ·下一步工作第178-180页
参考文献第180-187页
攻读博士期间主要发表的学术论文和参加的科研项目第187-189页
 A 发表的学术论文第187-188页
 B 参加的科研项目第188-189页
致谢第189-190页

论文共190页,点击 下载论文
上一篇:工程项目伙伴关系模式及信任问题研究
下一篇:固定化酶反应器的耦联及高纯度D-蛋氨酸的制备