首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据安全交换若干关键技术研究

致谢第1-6页
摘要第6-8页
ABSTRACT第8-14页
1 绪论第14-22页
   ·研究背景及意义第14-15页
   ·数据安全交换中的难点问题第15-17页
   ·研究内容第17-19页
   ·论文组织结构第19-22页
2 数据安全交换研究综述第22-36页
   ·数据安全交换的内涵第22-27页
     ·数据安全交换的基本概念第22-23页
     ·数据安全交换模式第23-26页
     ·数据安全交换的抽象描述第26-27页
   ·数据安全交换的主要技术第27-31页
     ·基于物理存储介质的摆渡交换技术第27-28页
     ·基于电路开关的交换技术第28-29页
     ·基于内容过滤的交换技术第29页
     ·基于协议隔离的交换技术第29-30页
     ·基于物理单向传输的交换技术第30-31页
     ·基于密码的交换技术第31页
     ·数据安全交换技术的发展趋势第31页
   ·存在问题与研究思路第31-35页
     ·存在问题第32-33页
     ·研究的主要思路第33-35页
   ·本章小节第35-36页
3 交换进程行为可信性分析与验证方法第36-58页
   ·概述第36-38页
   ·无干扰理论第38-39页
   ·交换行为形式化建模第39-42页
   ·基于无干扰理论的交换进程行为可信性分析方法(NI-EPTA)第42-50页
     ·单交换进程行为可信性分析方法第42-44页
     ·多交换进程行为可信性分析方法第44-50页
   ·基于NI-EPTA的交换进程行为可信性验证方法第50-53页
     ·基于NI-EPTA的交换进程可信性验证框架第50-51页
     ·验证流程第51-53页
   ·应用实例第53-56页
   ·本章小结第56-58页
4 基于代理重签名的跨域流安全交换技术第58-82页
   ·概述第58-61页
   ·相关工作第61-64页
     ·代理重签名第61-62页
     ·陷门hash函数第62-64页
   ·一种新的无密钥泄露的陷门hash函数第64-68页
     ·形式化定义第64-65页
     ·一种基于椭圆曲线的无密钥泄露的陷门hash函数方案第65-66页
     ·EDL-MTH方案安全性分析第66-68页
   ·基于陷门hash函数的代理重签名方案(MTH-PRS)第68-76页
     ·形式化定义第68-69页
     ·基于EDL-MTH的代理重签名方案第69-71页
     ·方案的安全性证明第71-75页
     ·算法的效率分析第75-76页
   ·基于MTH-PRS的跨域流安全交换方案第76-79页
     ·方案的设计第76-77页
     ·方案的安全性分析第77-78页
     ·方案的性能分析第78-79页
   ·本章小结第79-82页
5 共享平台下动态可验证流安全交换技术第82-110页
   ·概述第82-84页
   ·相关工作第84-88页
     ·可验证授权计算方案的形式化定义第84-86页
     ·可认证数据结构模型第86-88页
   ·具有访问控制的双陷门hash认证树(AC-MTAT)方案第88-96页
     ·AC-MTAT方案的设计第88-90页
     ·AC-MTAT方案的形式化定义第90-91页
     ·AC-MTAT方案的构建方法第91-95页
     ·AC-MTAT方案的特点第95-96页
   ·AC-MTAT方案的安全性和效率分析第96-104页
     ·安全性分析第96-101页
     ·效率分析第101-104页
   ·共享平台下基于AC-MTAT的动态可验证流安全交换方案第104-108页
     ·共享平台下动态可验证流安全交换框架第104-105页
     ·共享平台下基于AC-MTAT的动态可验证流安全交换协议第105-107页
     ·DEDSA方案分析第107-108页
   ·本章小结第108-110页
6 结论第110-114页
参考文献第114-122页
作者简历及攻读博士学位期间取得的研究成果第122-126页
学位论文数据集第126页

论文共126页,点击 下载论文
上一篇:拥塞条件下的城市轨道交通网络流量分配演化建模及疏导策略研究
下一篇:客运通道异质型旅客出行偏好形成过程及出行方式选择研究