致谢 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-14页 |
1 绪论 | 第14-22页 |
·研究背景及意义 | 第14-15页 |
·数据安全交换中的难点问题 | 第15-17页 |
·研究内容 | 第17-19页 |
·论文组织结构 | 第19-22页 |
2 数据安全交换研究综述 | 第22-36页 |
·数据安全交换的内涵 | 第22-27页 |
·数据安全交换的基本概念 | 第22-23页 |
·数据安全交换模式 | 第23-26页 |
·数据安全交换的抽象描述 | 第26-27页 |
·数据安全交换的主要技术 | 第27-31页 |
·基于物理存储介质的摆渡交换技术 | 第27-28页 |
·基于电路开关的交换技术 | 第28-29页 |
·基于内容过滤的交换技术 | 第29页 |
·基于协议隔离的交换技术 | 第29-30页 |
·基于物理单向传输的交换技术 | 第30-31页 |
·基于密码的交换技术 | 第31页 |
·数据安全交换技术的发展趋势 | 第31页 |
·存在问题与研究思路 | 第31-35页 |
·存在问题 | 第32-33页 |
·研究的主要思路 | 第33-35页 |
·本章小节 | 第35-36页 |
3 交换进程行为可信性分析与验证方法 | 第36-58页 |
·概述 | 第36-38页 |
·无干扰理论 | 第38-39页 |
·交换行为形式化建模 | 第39-42页 |
·基于无干扰理论的交换进程行为可信性分析方法(NI-EPTA) | 第42-50页 |
·单交换进程行为可信性分析方法 | 第42-44页 |
·多交换进程行为可信性分析方法 | 第44-50页 |
·基于NI-EPTA的交换进程行为可信性验证方法 | 第50-53页 |
·基于NI-EPTA的交换进程可信性验证框架 | 第50-51页 |
·验证流程 | 第51-53页 |
·应用实例 | 第53-56页 |
·本章小结 | 第56-58页 |
4 基于代理重签名的跨域流安全交换技术 | 第58-82页 |
·概述 | 第58-61页 |
·相关工作 | 第61-64页 |
·代理重签名 | 第61-62页 |
·陷门hash函数 | 第62-64页 |
·一种新的无密钥泄露的陷门hash函数 | 第64-68页 |
·形式化定义 | 第64-65页 |
·一种基于椭圆曲线的无密钥泄露的陷门hash函数方案 | 第65-66页 |
·EDL-MTH方案安全性分析 | 第66-68页 |
·基于陷门hash函数的代理重签名方案(MTH-PRS) | 第68-76页 |
·形式化定义 | 第68-69页 |
·基于EDL-MTH的代理重签名方案 | 第69-71页 |
·方案的安全性证明 | 第71-75页 |
·算法的效率分析 | 第75-76页 |
·基于MTH-PRS的跨域流安全交换方案 | 第76-79页 |
·方案的设计 | 第76-77页 |
·方案的安全性分析 | 第77-78页 |
·方案的性能分析 | 第78-79页 |
·本章小结 | 第79-82页 |
5 共享平台下动态可验证流安全交换技术 | 第82-110页 |
·概述 | 第82-84页 |
·相关工作 | 第84-88页 |
·可验证授权计算方案的形式化定义 | 第84-86页 |
·可认证数据结构模型 | 第86-88页 |
·具有访问控制的双陷门hash认证树(AC-MTAT)方案 | 第88-96页 |
·AC-MTAT方案的设计 | 第88-90页 |
·AC-MTAT方案的形式化定义 | 第90-91页 |
·AC-MTAT方案的构建方法 | 第91-95页 |
·AC-MTAT方案的特点 | 第95-96页 |
·AC-MTAT方案的安全性和效率分析 | 第96-104页 |
·安全性分析 | 第96-101页 |
·效率分析 | 第101-104页 |
·共享平台下基于AC-MTAT的动态可验证流安全交换方案 | 第104-108页 |
·共享平台下动态可验证流安全交换框架 | 第104-105页 |
·共享平台下基于AC-MTAT的动态可验证流安全交换协议 | 第105-107页 |
·DEDSA方案分析 | 第107-108页 |
·本章小结 | 第108-110页 |
6 结论 | 第110-114页 |
参考文献 | 第114-122页 |
作者简历及攻读博士学位期间取得的研究成果 | 第122-126页 |
学位论文数据集 | 第126页 |