首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中支持属性撤销的策略隐藏与层次化访问控制

摘要第4-5页
Abstract第5页
第一章 绪论第8-14页
    1.1 课题背景第8-9页
    1.2 研究现状第9-11页
        1.2.1 云计算安全第9-10页
        1.2.2 访问控制第10-11页
        1.2.3 基于属性的加密算法第11页
    1.3 研究内容与意义第11-12页
    1.4 本文组织结构第12-14页
第二章 云计算体系架构及云安全第14-24页
    2.1 云计算体系架构第14-18页
        2.1.1 云计算基本概念第14-16页
        2.1.2 云服务模型第16-18页
        2.1.3 云部署模式第18页
    2.2 云计算安全第18-23页
        2.2.1 云安全部署模型第19-20页
        2.2.2 云计算安全问题和策略第20-21页
        2.2.3 云计算安全模型第21-23页
    2.3 本章小结第23-24页
第三章 云计算中的访问控制第24-37页
    3.1 访问控制基本概念第24-25页
    3.2 访问控制实现机制第25-27页
        3.2.1 访问控制矩阵第25页
        3.2.2 访问控制表ACL第25-26页
        3.2.3 访问控制能力表ACCL第26-27页
    3.3 访问控制模型第27-31页
        3.3.1 自主访问控制模型DAC第27页
        3.3.2 强制访问控制模型MAC第27-28页
        3.3.3 基于身份的访问控制模型IBAC第28-29页
        3.3.4 基于角色的访问控制模型RBAC第29-30页
        3.3.5 基于任务的访问控制模型TBAC第30-31页
        3.3.6 网格计算环境下的访问控制第31页
    3.4 基于属性访问控制模型第31-36页
        3.4.1 ABAC概述第32-33页
        3.4.2 ABAC具体算法过程第33-35页
        3.4.3 常用访问控制模型的对比第35-36页
    3.5 本章小结第36-37页
第四章 云环境中基于隐藏访问策略的访问控制第37-49页
    4.1 ABAC相关背景知识第37-39页
        4.1.1 合数阶的双线性群第37-38页
        4.1.2 CP-ABE的四个基本运算过程第38页
        4.1.3 安全性假设第38页
        4.1.4 选择竞赛模型第38-39页
    4.2 云计算环境中基于策略隐藏的多权威访问控制方案第39-48页
        4.2.1 系统模型第39-40页
        4.2.2 方案概述第40页
        4.2.3 系统建立:Setup(k)第40-41页
        4.2.4 为顶级域权威授权:KeyGen(mk,w)第41页
        4.2.5 为下级新成员授权:Delegate(SK_(DA),pk,w’)第41-42页
        4.2.6 创建新文件:Encrypt(pk,m,w)第42-44页
        4.2.7 访问文件:Decrypt(CT,sk_u)第44页
        4.2.8 正确性证明第44-45页
        4.2.9 方案安全性分析第45-47页
        4.2.10 复杂度分析第47-48页
    4.3 本章小结第48-49页
第五章 云计算中支持属性撤销的访问控制第49-59页
    5.1 方案系统模型第49-50页
    5.2 支持属性撤销的访问控制方案第50-58页
        5.2.1 系统初始化:Setup(k)第51-52页
        5.2.2 为顶级域权威授权:KeyGen(mk,w)第52-53页
        5.2.3 为下级域权威、数据拥有者或用户授权第53页
        5.2.4 加密密文:Encrypt(m,τ,pk)第53-54页
        5.2.5 重新为顶级域权威授权:ReKeyGen(L,mk)第54页
        5.2.6 重新选取密钥密文:Encrypt(m,τ,pk)第54页
        5.2.7 重新加密密文:ReEncrypt(CT,rk,β)第54-55页
        5.2.8 更新私钥:ReKey(sku,rk,θ)第55页
        5.2.9 访问文件:Decrypt(sku,PK,CT’)第55页
        5.2.10 正确性证明第55-56页
        5.2.11 密文长度分析第56-57页
        5.2.12 方案特性与安全性分析第57-58页
    5.3 本章小结第58-59页
第六章 总结与展望第59-61页
参考文献第61-64页
附录1 攻读硕士学位期间撰写的论文第64-65页
附录2 攻读硕士学位期间参加的科研项目第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:公立医院内部会计控制研究
下一篇:基于作业成本法的省属高校教育成本核算研究