首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下基于属性加密的访问控制方案研究

摘要第3-4页
abstract第4-5页
第1章 绪论第9-16页
    1.1 研究背景及意义第9-11页
        1.1.1 云计算存储概述第9-11页
        1.1.2 云存储访问控制技术第11页
    1.2 国内外研究现状第11-14页
        1.2.1 KP-ABE研究现状第12页
        1.2.2 CP-ABE研究现状第12-13页
        1.2.3 多属性授权研究现状第13-14页
    1.3 论文主要研究工作第14页
    1.4 论文组织结构第14-16页
第2章 云存储访问控制相关研究工作第16-29页
    2.1 基础知识第16-19页
        2.1.1 数学基础第16-17页
        2.1.2 访问结构第17-18页
        2.1.3 安全性问题基础第18-19页
    2.2 传统访问控制相关研究工作第19-21页
    2.3 基于属性加密的访问控制机制第21-25页
        2.3.1 加密工作原理第21-22页
        2.3.2 基本ABE方案第22-23页
        2.3.3 密钥策略的ABE方案第23-24页
        2.3.4 密文策略的ABE方案第24-25页
    2.4 基于信任的访问控制机制第25-28页
        2.4.1 信任的概述第25-26页
        2.4.2 动态信任管理第26-27页
        2.4.3 基于信任的访问控制模型第27-28页
    2.5 本章小结第28-29页
第3章 云存储环境下支持信任管理的CP-ABE方案第29-47页
    3.1 引言第29-30页
    3.2 相关知识第30-32页
        3.2.1 改进的访问树结构第30-31页
        3.2.2 信任类别与信任分级第31-32页
        3.2.3 信任动态因子第32页
    3.3 方案设计第32-35页
        3.3.1 系统模型第32-34页
        3.3.2 信任计算模块第34-35页
    3.4 方案具体实现第35-40页
        3.4.1 相关信任值计算第35-36页
        3.4.2 方案算法实现第36-38页
        3.4.3 属性撤销第38-40页
    3.5 方案分析第40-46页
        3.5.1 安全性证明第40-42页
        3.5.2 安全性分析第42-43页
        3.5.3 性能分析第43-46页
    3.6 本章小结第46-47页
第4章 高效安全的MA-ABE云数据访问控制方案第47-56页
    4.1 引言第47-48页
    4.2 方案设计第48-51页
        4.2.1 方案模型第48-49页
        4.2.2 多授权模式下访问树结构第49-50页
        4.2.3 具体算法实现第50-51页
    4.3 方案安全性分析第51-53页
        4.3.1 安全证明第51-53页
        4.3.2 数据机密性第53页
        4.3.3 抵抗合谋攻击第53页
    4.4 方案对比分析第53-55页
        4.4.1 综合性分析第53-54页
        4.4.2 密钥分配效率分析第54-55页
    4.5 本章小结第55-56页
第5章 总结与展望第56-58页
    5.1 总结第56-57页
    5.2 展望第57-58页
参考文献第58-62页
致谢第62-63页
攻读硕士学位期间从事的科研工作及取得的成果第63页

论文共63页,点击 下载论文
上一篇:基于形式化方法的敏捷软件开发过程研究与应用
下一篇:基于网格和密度的流式数据聚类方法研究