首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中身份认证与数据访问控制方案的研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-21页
    1.1 研究背景及目的意义第11-13页
        1.1.1 研究背景第11-12页
        1.1.2 研究目的第12页
        1.1.3 研究意义第12-13页
    1.2 研究现状及相关工作第13-17页
        1.2.1 远程用户身份认证第13-15页
        1.2.2 加密数据访问控制第15-17页
    1.3 本文贡献第17-19页
    1.4 组织结构第19-21页
第二章 基础知识第21-29页
    2.1 生物特征模糊提取器第21-22页
    2.2 客户端难题第22-23页
    2.3 消息认证码第23页
    2.4 访问结构及访问树第23-25页
    2.5 线性秘密共享第25页
    2.6 线性映射及困难性假设第25-27页
    2.7 本章小结第27-29页
第三章 云计算中基于三因素的远程用户身份认证方案第29-61页
    3.1 单服务器下基于三因素的身份认证方案第29-42页
        3.1.1 模型介绍第30页
        3.1.2 方案描述第30-34页
        3.1.3 证明分析第34-42页
    3.2 多服务器下基于三因素的身份认证方案第42-59页
        3.2.1 Li等人方案的介绍第42-45页
        3.2.2 Li等人方案的分析第45-48页
        3.2.3 改进方案的描述第48-52页
        3.2.4 改进方案的证明分析第52-59页
    3.3 本章小结第59-61页
第四章 云计算中基于属性加密的共享数据访问控制方案第61-95页
    4.1 单属性授权者的基于属性加密数据访问控制方案第61-79页
        4.1.1 模型介绍第61-62页
        4.1.2 方案描述第62-65页
        4.1.3 证明分析第65-72页
        4.1.4 应用实例第72-77页
        4.1.5 性能分析第77-79页
    4.2 多属性授权者的基于属性加密数据访问控制方案第79-93页
        4.2.1 模型介绍第80-81页
        4.2.2 方案描述第81-83页
        4.2.3 证明分析第83-86页
        4.2.4 应用实例第86-90页
        4.2.5 性能分析第90-93页
    4.3 本章小结第93-95页
第五章 云计算中基于身份和属性的访问控制管理方案第95-99页
    5.1 模型框架第95页
    5.2 方案概述第95-98页
        5.2.1 用户注册第96页
        5.2.2 用户认证第96-97页
        5.2.3 数据存储第97页
        5.2.4 数据读取第97页
        5.2.5 其他功能第97-98页
    5.3 本章小结第98-99页
第六章 全文总结与展望第99-101页
参考文献第101-113页
致谢第113-115页
博士在读期间完成的论文第115-116页
博士在读期间参与完成的项目第116页

论文共116页,点击 下载论文
上一篇:基于Tor的匿名通信系统的安全研究
下一篇:UWB系统多符号检测方法研究