属性加密机制中访问策略的研究
摘要 | 第1-11页 |
ABSTRACT | 第11-13页 |
第1章 概述 | 第13-21页 |
·研究背景及意义 | 第13-17页 |
·云存储及其安全 | 第13-14页 |
·属性加密机制及其访问策略 | 第14-16页 |
·研究的目的及意义 | 第16-17页 |
·论文主要研究内容 | 第17-18页 |
·访问策略匿名化方法 | 第17页 |
·访问策略的动态扩展方法 | 第17-18页 |
·访问策略压缩方法 | 第18页 |
·研究成果及创新点 | 第18-19页 |
·论文组织结构 | 第19-21页 |
第2章 相关研究进展 | 第21-31页 |
·ABE研究现状 | 第21-24页 |
·ABE的演变与发展 | 第21-22页 |
·ABE研究热点 | 第22-24页 |
·访问策略匿名化的相关研究 | 第24-26页 |
·IBE中的匿名化研究 | 第25页 |
·ABE中的匿名化研究 | 第25页 |
·PE和FE中的匿名化研究 | 第25-26页 |
·访问权限管理的相关研究 | 第26-27页 |
·基于用户撤销和属性撤销的权限管理 | 第26-27页 |
·基于访问策略的动态权限管理 | 第27页 |
·降低资源开销的相关研究 | 第27-28页 |
·基于定长密文的存储优化 | 第27-28页 |
·基于计算外包的计算效率优化 | 第28页 |
·基于访问策略的计算存储优化 | 第28页 |
·现有研究的不足 | 第28-31页 |
第3章 基于向量空间的访问策略匿名化方法 | 第31-55页 |
·系统模型与问题描述 | 第31-34页 |
·云存储网络模型 | 第31-32页 |
·基于ABE的访问控制模型 | 第32-33页 |
·访问策略的匿名化问题 | 第33-34页 |
·相关定义与概念 | 第34-37页 |
·双线性映射及其复杂性假设 | 第34-35页 |
·访问结构 | 第35页 |
·基于双线性群的向量空间 | 第35-36页 |
·安全模型 | 第36-37页 |
·基于向量空间的匿名化访问策略表示方法 | 第37-41页 |
·基于向量的密钥空间定义 | 第37-38页 |
·访问策略的矩阵表示 | 第38-41页 |
·基于策略矩阵的匿名化ABE方案 | 第41-47页 |
·基本功能模块 | 第41-43页 |
·密钥管理 | 第43-45页 |
·代理加解密算法 | 第45-47页 |
·安全性证明 | 第47-49页 |
·性能分析 | 第49-50页 |
·实验评估 | 第50-53页 |
·本章小结 | 第53-55页 |
第4章 基于分块矩阵的访问权限动态管理方法 | 第55-87页 |
·系统模型与问题描述 | 第55-57页 |
·相关定义与概念 | 第57-61页 |
·基于双线性群的复杂性假设 | 第57页 |
·常见的访问结构实现形式 | 第57-59页 |
·几类特殊结构的矩阵 | 第59-61页 |
·分块LSSS矩阵 | 第61-66页 |
·通过分块矩阵表示访问策略 | 第61-64页 |
·分块矩阵通用转换机制 | 第64-66页 |
·支持访问策略动态扩展的ABE方案 | 第66-69页 |
·访问策略动态更新机制 | 第69-79页 |
·分块LSSS矩阵的动态扩展 | 第69-77页 |
·更新授权 | 第77页 |
·代理授权 | 第77-78页 |
·临时授权 | 第78-79页 |
·安全性证明 | 第79-81页 |
·实验评估 | 第81-86页 |
·本章小结 | 第86-87页 |
第5章 基于访问控制树的访问策略压缩方法 | 第87-109页 |
·问题描述 | 第87-92页 |
·问题定义 | 第87-89页 |
·NP完全性证明 | 第89-92页 |
·相关符号与定义 | 第92-95页 |
·访问策略压缩算法 | 第95-99页 |
·基于贪心策略的叶子节点压缩方法 | 第95-97页 |
·基于高重叠度访问控制树的子树压缩方法 | 第97-99页 |
·基于策略压缩的ABE方案 | 第99-103页 |
·性能分析 | 第103-105页 |
·实验评估 | 第105-107页 |
·本章小结 | 第107-109页 |
第6章 总结与展望 | 第109-111页 |
·主要工作总结 | 第109-110页 |
·进一步的工作 | 第110-111页 |
参考文献 | 第111-119页 |
攻读博士学位期间发表的学术论文 | 第119-121页 |
攻读博士学位期间参加科研项目 | 第121-123页 |
致谢 | 第123页 |