首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于W3C PROV的安全数据起源模型研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-14页
    1.1 研究背景及意义第9-10页
    1.2 数据起源及安全起源在国内外的研究现状第10-12页
        1.2.1 国内研究现状第10-11页
        1.2.2 国外研究现状第11-12页
    1.3 主要研究内容第12页
    1.4 论文的主要创新点和组织结构第12-14页
第二章 数据起源及其安全综述第14-21页
    2.1 数据起源的相关概念第14-16页
        2.1.1 起源的概念及相关定义第14页
        2.1.2 起源的生命周期第14-16页
        2.1.3 起源的应用第16页
    2.2 数据起源模型第16-19页
        2.2.1 OPM开放起源模型第17-18页
        2.2.2 PROV数据起源模型第18-19页
    2.3 安全起源第19页
    2.4 安全起源在电子病历中的应用需求第19-20页
    2.5 本章小结第20-21页
第三章 数据起源模型W3C PROV第21-40页
    3.1 数据起源模型PROV-DM综述第21-27页
        3.1.1 核心结构第22-25页
        3.1.2 扩展结构第25-27页
    3.2 电子病历起源的PROV-DM描述第27-28页
    3.3 PROV-DM的构成组件第28-39页
        3.3.1 组件1:实体和活动第29-31页
        3.3.2 组件2:派生第31-33页
        3.3.3 组件3:代理、责任和影响第33-36页
        3.3.4 组件4:描述包第36-37页
        3.3.5 组件5:替代实体第37-38页
        3.3.6 组件6:收集第38-39页
    3.4 本章小结第39-40页
第四章 安全起源模型第40-59页
    4.1 信息安全相关技术第40-42页
        4.1.1 相关加密算法第40-41页
        4.1.2 数字签名技术第41页
        4.1.3 访问控制第41-42页
    4.2 基于W3C PROV安全数据起源模型第42-49页
        4.2.1 基于W3C PROV安全数据起源模型第43-45页
        4.2.2 数据起源的完整性解决方案第45-47页
        4.2.3 安全起源模型在电子病历中的应用第47-49页
    4.3 基于W3C PROV访问控制模型第49-58页
        4.3.1 起源数据依赖关系第49-51页
        4.3.2 起源访问控制模型第51-58页
    4.4 对比分析第58页
    4.5 本章小结第58-59页
第五章 总结与展望第59-60页
    5.1 工作总结第59页
    5.2 进一步研究第59-60页
参考文献第60-63页
致谢第63-64页
在学期间公开发表论文及科研情况第64页

论文共64页,点击 下载论文
上一篇:迁安市政务服务业务系统的设计与实现
下一篇:单元测试中支持位运算的测试用例生成技术研究