基于属性的分布式身份管理技术研究
摘要 | 第1-12页 |
Abstract | 第12-15页 |
第一章 绪论 | 第15-37页 |
·研究背景 | 第15-20页 |
·网络与身份管理问题 | 第15-16页 |
·身份管理研究内容 | 第16-17页 |
·身份管理相关研究 | 第17-18页 |
·身份管理研究热点问题 | 第18-20页 |
·分布式身份管理 | 第20-30页 |
·分布式身份管理目标 | 第20-21页 |
·分布式身份管理关键技术 | 第21-29页 |
·分布式身份管理研究问题 | 第29-30页 |
·本文研究内容与主要贡献 | 第30-34页 |
·论文组织结构 | 第34-37页 |
第二章 相关研究 | 第37-71页 |
·相关概念与定义 | 第37-45页 |
·计算复杂性 | 第37页 |
·抽象代数 | 第37-39页 |
·访问结构 | 第39-40页 |
·双线性映射 | 第40-41页 |
·复杂性假设 | 第41-43页 |
·可证明安全基础 | 第43-45页 |
·身份基加密机制研究 | 第45-48页 |
·IBE 密钥托管问题研究 | 第45-47页 |
·标准模型 IBE | 第47-48页 |
·属性基加密机制研究 | 第48-64页 |
·ABE 机制类型 | 第49-51页 |
·ABE 研究内容 | 第51-53页 |
·ABE 访问结构设计 | 第53-57页 |
·ABE 的属性撤销机制 | 第57-60页 |
·ABE 的责任认定机制 | 第60-61页 |
·多机构 ABE | 第61-63页 |
·ABE 小结 | 第63-64页 |
·属性基签名机制研究 | 第64-68页 |
·单调策略 ABS | 第65页 |
·门限策略 ABS | 第65-66页 |
·非单调策略 ABS | 第66页 |
·ABS 小结 | 第66-68页 |
·本章小结 | 第68-71页 |
第三章 身份标识符的基础管理机制 | 第71-83页 |
·身份标识符管理需求 | 第72-73页 |
·SA-IBE 机制 | 第73-76页 |
·SA-IBE 机制定义 | 第73-74页 |
·SA-IBE 算法设计 | 第74-76页 |
·安全性分析 | 第76-80页 |
·安全模型 | 第77-78页 |
·形式化证明 | 第78-80页 |
·对比分析 | 第80-81页 |
·本章小结 | 第81-83页 |
第四章 基于属性的身份认证机制 | 第83-97页 |
·EPASS 形式化定义 | 第83-85页 |
·EPASS 语法 | 第83-84页 |
·EPASS 安全模型 | 第84-85页 |
·EPASS 设计与分析 | 第85-91页 |
·EPASS 算法设计 | 第85-87页 |
·安全性分析 | 第87-90页 |
·性能分析 | 第90-91页 |
·EPASS 应用 | 第91-96页 |
·EPASS-A 算法描述 | 第91-93页 |
·安全性分析 | 第93-96页 |
·本章小结 | 第96-97页 |
第五章 基于属性的身份撤销机制 | 第97-113页 |
·ABS-KR 机制 | 第98-102页 |
·ABS-KR 系统结构 | 第98-99页 |
·ABS-KR 数据结构 | 第99-100页 |
·身份撤销流程 | 第100-101页 |
·ABS-KR 原理 | 第101-102页 |
·ABS-KR 形式化定义 | 第102-104页 |
·ABS-KR 语法 | 第102页 |
·ABS-KR 安全性需求 | 第102-103页 |
·ABS-KR 安全模型 | 第103-104页 |
·ABS-KR 设计与分析 | 第104-111页 |
·ABS-KR 算法设计 | 第104-107页 |
·安全分析 | 第107-111页 |
·本章小结 | 第111-113页 |
第六章 多机构环境下基于属性的身份认证机制 | 第113-139页 |
·问题描述与系统模型 | 第114-116页 |
·问题描述 | 第114-115页 |
·系统模型 | 第115-116页 |
·形式化定义 | 第116-118页 |
·语法 | 第116-117页 |
·安全模型 | 第117-118页 |
·ABS-MTR 设计与分析 | 第118-123页 |
·ABS-MTR 算法设计 | 第118-120页 |
·安全性分析 | 第120-123页 |
·ABS-MDNF 设计与分析 | 第123-128页 |
·ABS-MDNF 算法设计 | 第123-125页 |
·安全性分析 | 第125-128页 |
·ABS-MCL 设计与分析 | 第128-135页 |
·ABS-MCL 算法设计 | 第128-130页 |
·安全性分析 | 第130-134页 |
·性能比较 | 第134-135页 |
·机构的增删管理 | 第135-136页 |
·多机构下身份撤销问题 | 第136-137页 |
·本章小结 | 第137-139页 |
第七章 结论与展望 | 第139-143页 |
·工作总结 | 第139-140页 |
·研究展望 | 第140-143页 |
致谢 | 第143-145页 |
参考文献 | 第145-159页 |
作者在学期间取得的学术成果 | 第159-160页 |
作者在学期间参加的科研工作 | 第160页 |