首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

自动信任协商中敏感属性保护技术研究

摘要第7-8页
Abstract第8-9页
第一章 绪论第10-15页
    1.1 研究背景第10-11页
    1.2 问题描述第11-12页
    1.3 研究内容第12-13页
    1.4 本文结构安排第13-15页
第二章 自动信任协商中敏感属性保护相关研究第15-33页
    2.1 自动信任协商第15-24页
        2.1.1 自动信任协商的由来第15-18页
        2.1.2 自动信任协商模型及体系结构第18-20页
        2.1.3 自动信任协商基本概念及表述语言第20-22页
        2.1.4 自动信任协商评估指标分析第22-24页
    2.2 自动信任协商中的敏感属性保护第24-32页
        2.2.1 保护用户隐私的访问控制策略第25-27页
        2.2.2 属性证书的细粒度出示第27-28页
        2.2.3 环策略依赖检测第28-29页
        2.2.4 保护敏感属性的密码安全协议第29-32页
    2.3 本章小结第32-33页
第三章 保护敏感属性的细粒度访问控制策略第33-42页
    3.1 引述第33页
    3.2 自动信任协商对访问控制策略的需求分析第33-35页
    3.3 保护敏感属性的细粒度访问控制策略第35-41页
        3.3.1 策略应具备的表达能力第35-36页
        3.3.2 策略的设计第36-37页
        3.3.3 策略的矩阵化表示第37-39页
        3.3.4 策略矩阵的化简第39-40页
        3.3.5 策略的匹配第40-41页
    3.4 本章小结第41-42页
第四章 支持属性细粒度出示的证书方案第42-57页
    4.1 引述第42-43页
    4.2 性能要求及符号约定第43-44页
    4.3 基于双重签名的细粒度属性证书方案 DS-AC第44-48页
        4.3.1 双重签名简介第44-45页
        4.3.2 DS-AC方案的设计第45-48页
        4.3.3 DS-AC方案的分析第48页
    4.4 基于 DS-AC 的升级方案第48-56页
        4.4.1 属性的抗字典攻击保护第49页
        4.4.2 基于Merkle树的高效签名生成第49-51页
        4.4.3 Merkle树中间结点的出示第51-53页
        4.4.4 升级方案的设计第53-55页
        4.4.5 升级方案的分析第55-56页
    4.5 本章小结第56-57页
第五章 基于可达矩阵计算的环策略依赖检测技术第57-70页
    5.1 引述第57页
    5.2 基于可达矩阵的环检测定理第57-60页
        5.2.1 可达矩阵算法简介第57-59页
        5.2.2 基于可达矩阵的有向简单图环检测定理第59-60页
    5.3 自动信任协商中的环策略依赖检测第60-66页
        5.3.1 环策略依赖的数学描述第60-61页
        5.3.2 环策略依赖的建模第61-62页
        5.3.3 环策略依赖的静态检测第62-64页
        5.3.4 环策略依赖的动态检测第64-66页
    5.4 环策略依赖检测的实验验证第66-69页
        5.4.1 验证实例设计第66-67页
        5.4.2 验证实现与结论第67-69页
    5.5 本章小结第69-70页
第六章 基于Pedersen承诺的敏感属性保护协议第70-80页
    6.1 引述第70-71页
    6.2 Pedersen 承诺简介第71-72页
    6.3 针对元策略的敏感属性保护协议第72-75页
        6.3.1 元策略为 a=a0时的敏感属性保护协议第72-73页
        6.3.2 元策略为 a≥a0时的敏感属性保护协议第73-75页
    6.4 针对复合策略的敏感属性保护协议第75-77页
        6.4.1 复合策略的敏感属性保护协议第75-76页
        6.4.2 其它元策略协议向复合策略协议的转化第76-77页
    6.5 协议分析第77-79页
        6.5.1 安全性分析第77页
        6.5.2 性能分析第77-78页
        6.5.3 对自动信任协商的适用性分析第78-79页
    6.6 本章小结第79-80页
第七章 论文总结与展望第80-82页
    7.1 本文总结第80-81页
    7.2 需要进一步研究的问题第81-82页
参考文献第82-86页
作者简历 攻读硕士学位期间完成的主要工作第86-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:基于TPM的IaaS和SaaS协议设计与形式化分析
下一篇:SOA环境下面向服务的授权关键技术研究