首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算模式内部威胁防御技术研究

摘要第5-9页
ABSTRACT第9-13页
第一章 绪论第21-29页
    1.1 课题研究背景及意义第21-22页
    1.2 当前研究存在的挑战第22-24页
    1.3 主要研究工作及贡献第24-27页
        1.3.1 研究目标第24-25页
        1.3.2 研究内容、方法与创新点第25-27页
    1.4 论文组织结构第27-29页
第二章 云计算模式内部威胁综述第29-57页
    2.1 引言第29-30页
    2.2 典型攻击实例第30-34页
        2.2.1 云管理员删除虚拟机登录密码第31-32页
        2.2.2 云管理员修改虚拟机登录密码第32-33页
        2.2.3 云管理员制作带有后门或木马的虚拟机镜像第33页
        2.2.4 云管理员获取虚拟机敏感信息第33-34页
        2.2.5 云管理员伪造URL连接用户虚拟机第34页
    2.3 研究现状第34-54页
        2.3.1 人员评价与行为分析第34-40页
        2.3.2 云管理权限划分和执行时验证第40-44页
        2.3.3 用户可控的数据加密及密文搜索相关技术第44-54页
    2.4 本章小结第54-57页
第三章 基于已知部分信息的新型密文搜索攻击第57-77页
    3.1 引言第57-59页
    3.2 背景知识第59-61页
    3.3 相关工作第61-62页
    3.4 密文搜索攻击算法第62-71页
        3.4.1 密文搜索泄露模式第62-64页
        3.4.2 针对泄露模式LM3的攻击算法第64-68页
        3.4.3 针对泄露模式LM2的攻击算法第68-69页
        3.4.4 针对泄露模式LM1的攻击算法第69-70页
        3.4.5 针对基于令牌的密文搜索方案的攻击算法第70-71页
    3.5 实验及评价第71-75页
        3.5.1 文档关联第72-73页
        3.5.2 基于关联文档的查询恢复攻击第73-75页
    3.6 本章小结第75-77页
第四章 云服务端执行的可实用对称密文搜索方案第77-93页
    4.1 引言第77-78页
    4.2 背景知识第78-81页
    4.3 IDCrypt架构第81-88页
        4.3.1 系统模型第81-83页
        4.3.2 SSE-Ⅰ方案第83-86页
        4.3.3 SSE-Ⅱ方案第86页
        4.3.4 多索引密文搜索第86-88页
    4.4 实验及评价第88-91页
        4.4.1 SSE系统构建第88-89页
        4.4.2 SSE系统安全性测试第89-91页
    4.5 相关工作第91页
        4.5.1 典型的密文搜索方案第91页
        4.5.2 典型的密文搜索系统第91页
    4.6 本章小结第91-93页
第五章 基于访问代理的数据加密及密文搜索方案第93-117页
    5.1 引言第93-94页
    5.2 BESE方案第94-102页
        5.2.1 系统模型第94页
        5.2.2 威胁模型第94-95页
        5.2.3 BESE系统架构第95-98页
        5.2.4 高级搜索功能第98-101页
        5.2.5 性能分析第101-102页
        5.2.6 安全性分析第102页
    5.3 不同访问代理间索引的分享第102-103页
    5.4 不同访问代理间密钥的分享第103-109页
    5.5 实验及评价第109-113页
        5.5.1 实验设置第109页
        5.5.2 案例研究第109-110页
        5.5.3 性能测试第110-113页
    5.6 相关工作第113-115页
        5.6.1 加密系统第113-114页
        5.6.2 密文搜索第114-115页
        5.6.3 密钥分享第115页
    5.7 本章小结第115-117页
第六章 云平台管理人员操作行为记录、管控与审计技术第117-127页
    6.1 引言第117-118页
    6.2 相关工作第118-120页
        6.2.1 日志收集与分析第118-119页
        6.2.2 云平台权限划分和验证第119页
        6.2.3 用户行为分析第119-120页
    6.3 系统设计第120-124页
        6.3.1 特权行为记录与管控第120-122页
        6.3.2 数据审计第122-124页
    6.4 实验及评价第124-126页
    6.5 本章小结第126-127页
第七章 总结与展望第127-131页
    7.1 本文工作总结第127-128页
    7.2 未来工作展望第128-131页
参考文献第131-143页
致谢第143-145页
攻读学位期间发表的学术论文目录第145-147页
攻读学位期间参与的科研项目第147-149页
攻读学位期间参与的专利及软件著作权第149页

论文共149页,点击 下载论文
上一篇:面向物联网搜索的访问控制关键技术研究
下一篇:基于用户社交信息和搭配知识融合的服饰推荐算法研究