首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下基于隐私保护的访问控制系统研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-23页
    1.1 课题研究背景及意义第15-17页
        1.1.1 课题研究背景第15-16页
        1.1.2 课题研究意义第16-17页
    1.2 课题研究现状第17-20页
        1.2.1 国内的研究现状第17-19页
        1.2.2 国外的研究现状第19-20页
    1.3 论文组织和结构第20-23页
第二章 云环境中数据共享及相关基础知识第23-31页
    2.1 云环境下的数据共享和隐私保护第23-26页
        2.1.1 云计算简介第23-24页
        2.1.2 云环境下的数据共享和隐私保护问题第24-26页
    2.2 相关数学基础知识第26-27页
        2.2.1 群相关知识第26-27页
        2.2.2 双线性映射第27页
        2.2.3 拉格朗日参数第27页
    2.3 相关密码学基础第27-30页
        2.3.1 密码学相关基本概念第27-29页
        2.3.2 判定性双线性Diffie-Hellman假设第29页
        2.3.3 Shamir秘密共享技术第29页
        2.3.4 访问控制树第29-30页
    2.4 本章小结第30-31页
第三章 基于隐私保护的访问控制方案第31-45页
    3.1 聚合密钥加密算法第32-34页
    3.2 基于属性签名算法简介第34-37页
    3.3 多机构授权的分层属性加密方案(HABE)第37-43页
    3.4 本章小结第43-45页
第四章 云存储中基于隐私保护的访问控制系统PS-ACS第45-65页
    4.1 系统架构的提出第47-49页
    4.2 信任假设第49页
    4.3 系统要求第49-50页
    4.4 系统模型的实现第50-63页
        4.4.1 PRA区域用户的访问控制方案描述第50-60页
        4.4.2 PUA区域用户的访问控制方案描述第60-63页
    4.5 本章小结第63-65页
第五章 系统仿真和性能分析第65-73页
    5.1 安全性分析第65页
    5.2 仿真分析第65-71页
    5.3 复杂度分析第71-72页
    5.4 系统模型分析第72页
    5.5 本章小结第72-73页
第六章 总结与展望第73-75页
    6.1 论文工作总结第73页
    6.2 展望第73-75页
参考文献第75-79页
致谢第79-81页
作者简介第81-82页
    1. 基本情况第81页
    2. 教育背景第81页
    3. 攻读硕士学位期间的研究成果第81-82页

论文共82页,点击 下载论文
上一篇:外来辐射源对车体表面电流效应的分析
下一篇:喷泉码在Ad hoc网络中的应用