I
目录
目录
摘要III
ABSTRACTIV
1绪论1
1.1研究背景与意义1
1.2国内外研究现状3
1.3研究动机与内容5
1.4论文组织结构6
2预备知识8
2.1数学工具8
2.2一般的数据完整性审计方案11
2.2.1系统模型11
2.2.2安全模型12
2.3本章小结13
3支持隐藏共享数据中敏感信息的数据完整性审计方案14
3.1内容和贡献14
3.2系统模型和安全模型15
3.2.1系统模型15
3.2.1安全模型16
3.3方案设计19
3.4安全性证明23
I
目录
目录
摘要III
ABSTRACTIV
1绪论1
1.1研究背景与意义1
1.2国内外研究现状3
1.3研究动机与内容5
1.4论文组织结构6
2预备知识8
2.1数学工具8
2.2一般的数据完整性审计方案11
2.2.1系统模型11
2.2.2安全模型12
2.3本章小结13
3支持隐藏共享数据中敏感信息的数据完整性审计方案14
3.1内容和贡献14
3.2系统模型和安全模型15
3.2.1系统模型15
3.2.1安全模型16
3.3方案设计19
3.4安全性证明23
文档评论(0)