首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性加密的数据访问控制方法研究

摘要第9-11页
ABSTRAC第11-13页
主要数学符号说明表第16-17页
第1章 绪论第17-39页
    1.1 研究背景第17-20页
    1.2 访问控制技术研究现状及进展第20-35页
        1.2.1 基于角色的访问控制研究进展第21-23页
        1.2.2 基于属性的访问控制研究进展第23-31页
        1.2.3 研究进展分析和问题的提出第31-35页
    1.3 论文的研究思路和研究内容第35-37页
        1.3.1 研究思路第35页
        1.3.2 研究内容第35-37页
    1.4 论文的组织结构与安排第37-39页
第2章 基础理论和知识第39-46页
    2.1 可证明安全理论第39-40页
    2.2 双线性对及困难问题假设第40-42页
    2.3 属性加密方案的形式化定义和安全模型第42-43页
        2.3.1 属性加密方案的形式化定义第42页
        2.3.2 属性加密方案的安全模型第42-43页
    2.4 访问结构第43-45页
        2.4.1 (t,n)门限访问结构第43-44页
        2.4.2 访问树结构第44页
        2.4.3 与门访问结构第44-45页
        2.4.4 线性访问结构(LSSS)第45页
    2.5 本章小结第45-46页
第3章 具有权限区分的多属性权威访问控制方案第46-60页
    3.1 引言第46-48页
    3.2 相关定义及安全模型第48-50页
        3.2.1 安全性要求第48页
        3.2.2 形式化定义第48-49页
        3.2.3 安全模型第49-50页
        3.2.4 BLS签名第50页
    3.3 具有权限区分的多属性权威访问控制方案 (VMA-ABAC-DP)第50-52页
        3.3.1 vMA-ABAC-DP方案描述第50-51页
        3.3.2 vMA-ABAC-DP方案第51-52页
    3.4 VMA-ABAC-DP方案的正确性验证和安全性证明第52-55页
        3.4.1 正确性验证第52-53页
        3.4.2 安全性证明第53-55页
    3.5 VMA-ABAC-DP方案的讨论和比较第55-59页
        3.5.1 vMA-ABAC-DP方案分析第55-57页
        3.5.2 vMA-ABAC-DP方案比较第57-58页
        3.5.3 方案讨论第58-59页
    3.6 本章小结第59-60页
第4章 面向用户组可验证的基于属性的访问控制第60-72页
    4.1 引言第60-61页
    4.2 相关定义及安全模型第61-64页
        4.2.1 面向用户组可验证的基于属性的访问控制 (GO-ABACv)第61页
        4.2.2 安全模型GO-ABACv第61-62页
        4.2.3 安全性要求第62页
        4.2.4 Schoenmakers可验证的秘密共享机制第62-64页
    4.3 面向用户组可验证的基于属性的访问控制方案(GO-ABACV )第64-66页
        4.3.1 GO-ABACv方案描述第64-65页
        4.3.2 GO-ABACv方案第65-66页
    4.4 GO-ABACV方案的正确性分析和安全性证明第66-69页
        4.4.1 正确性验证第66页
        4.4.2 安全性证明第66-69页
    4.5 方案讨论和分析第69-71页
        4.5.1 方案讨论第69-70页
        4.5.2 比较分析第70-71页
    4.6 本章小结第71-72页
第5章 云存储中完全隐藏访问策略的访问控制第72-92页
    5.1 引言第72-74页
    5.2 相关定义和安全模型第74-78页
        5.2.1 相关工作第74页
        5.2.2 代理重加密(PRE)第74-75页
        5.2.3 访问结构第75页
        5.2.4 FHP-ABAC-CS方案形式化定义第75-76页
        5.2.5 FHP-ABAC-CS方案安全模型第76-78页
        5.2.6 安全性要求第78页
    5.3 云存储中完全隐藏访问策略的基于属性的访问控制方案第78-81页
        5.3.1 FHP-ABAC-CS模型第78-79页
        5.3.2 FHP-ABAC-CS方案第79-81页
    5.4 安全性证明第81-88页
        5.4.1 基本方案安全性证明第81-85页
        5.4.2 完整方案的证明第85-88页
    5.5 方案分析和比较第88-90页
        5.5.1 安全性分析第88-89页
        5.5.2 性能分析和比较第89-90页
    5.6 本章小结第90-92页
第6章 属性访问控制在智能配电网信息系统中的应用第92-108页
    6.1 引言第92-94页
    6.2 相关定义和安全模型第94-96页
        6.2.1 相关工作第94-95页
        6.2.2 安全性要求第95页
        6.2.3 访问结构第95-96页
        6.2.4 命令反馈阶段的安全模型第96页
    6.3 数据聚合和访问控制方案第96-100页
        6.3.1 系统模型第96-97页
        6.3.2 方案构造第97-100页
    6.4 安全性分析第100-103页
        6.4.1 机密性保护第100-102页
        6.4.2 认证性和完整性第102-103页
    6.5 性能评价第103-107页
        6.5.1 计算开销第104-106页
        6.5.2 通信开销第106-107页
        6.5.3 命令反馈访问控制过程分析第107页
    6.6 本章小结第107-108页
第7章 总结与展望第108-111页
    7.1 本文工作总结第108-109页
    7.2 研究不足与展望第109-111页
参考文献第111-125页
致谢第125-126页
附录A 攻读博士学位期间发表的学术论文第126-127页
附录B 攻读博士学位期间参与的项目第127页

论文共127页,点击 下载论文
上一篇:纯镍板带等离子拼焊关键问题的研究
下一篇:建瓯市开发区土地节约集约利用研究