首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于属性加密的访问控制机制研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-11页
1 引言第11-18页
   ·研究背景及意义第11-14页
   ·国内外研究现状第14-16页
   ·论文组织和结构第16-18页
2 相关基础知识第18-31页
   ·访问控制机制第18-25页
     ·自主访问控制第19-21页
     ·强制访问控制第21-22页
     ·基于角色的访问控制第22-23页
     ·云计算中的访问控制机制第23-25页
   ·相关数学基础第25-27页
     ·群相关知识第25-26页
     ·单向陷门函数第26-27页
     ·双线性映射第27页
     ·拉格朗日插值定理第27页
   ·相关密码学基础第27-30页
     ·密码学相关概念第27-29页
     ·判定性双线性假设第29页
     ·访问结构树第29页
     ·线性密钥共享机制第29-30页
   ·本章小结第30-31页
3 云计算下的访问控制方案设计第31-43页
   ·系统模型框架和安全模型定义第31-36页
     ·系统模型和框架第31-35页
     ·安全模型定义第35-36页
   ·方案设计第36-39页
     ·方案概述第36-37页
     ·访问控制方案的具体构造第37-38页
     ·属性撤销第38页
     ·安全性分析第38-39页
   ·数据拥有者和云服务提供商之间的协议第39-42页
     ·协议目的第40页
     ·协议设计第40-42页
   ·本章小结第42-43页
4 访问控制方案分析及实验第43-54页
   ·性能分析第43-48页
     ·访问控制方案性能分析第43-46页
     ·协议性能分析第46-48页
   ·仿真实验分析第48-52页
   ·本章小结第52-54页
5 结论第54-56页
   ·主要结论第54-55页
   ·未来展望及待解决的问题第55-56页
参考文献第56-59页
作者简历第59-61页
学位论文数据集第61页

论文共61页,点击 下载论文
上一篇:探析PC端网站主页设计中的信息整合与传播
下一篇:基于二部图匹配和聚类的论文分配方法研究