首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境中文档安全访问与自毁研究

作者简介第3-4页
摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第11-21页
    1.1 研究背景第11-12页
    1.2 研究问题和意义第12-14页
    1.3 国内外研究进展第14-17页
        1.3.1 文档模型研究进展第14-15页
        1.3.2 访问控制研究进展第15-16页
        1.3.3 数据安全删除与自毁研究进展第16-17页
    1.4 论文的主要内容及安排第17-21页
第二章 主要支撑技术第21-27页
    2.1 多级安全第21页
    2.2 门限秘密共享第21-22页
    2.3 基于身份的加密机制第22-24页
    2.4 基于属性的加密机制第24-25页
    2.5 DHT 网络概述第25-26页
    2.6 本章小结第26-27页
第三章 结构化文档及其安全访问第27-49页
    3.1 引言第27页
    3.2 云计算环境中结构化文档特征第27-28页
    3.3 结构化文档层次化组织和安全等级第28-29页
    3.4 结构化文档模型 SDOC第29-34页
        3.4.1 SDoc 模型基本概念第29-30页
        3.4.2 SDoc 模型形式化框架第30-34页
    3.5 结构化文档标准化描述第34-36页
        3.5.1 核心组件技术规范第34-35页
        3.5.2 SDoc 模型标准化描述第35-36页
    3.6 基于行为的结构化文档多级访问控制第36-47页
        3.6.1 AMAC 模型形式化定义第36-39页
        3.6.2 AMAC 模型的安全属性第39-40页
        3.6.3 AMAC 不干扰模型的形式化描述第40-43页
        3.6.4 AMAC 模型的安全性证明第43-45页
        3.6.5 AMAC 模型与已有模型的比较与分析第45-47页
    3.7 本章小结第47-49页
第四章 组合文档及其安全访问第49-69页
    4.1 引言第49-50页
    4.2 组合文档模型 ComDoc第50-52页
        4.2.1 ComDoc 概念模型第50-51页
        4.2.2 ComDoc 模型形式化描述第51-52页
    4.3 基于身份加密的组合文档安全访问第52-55页
        4.3.1 ICDAC 系统模型第53页
        4.3.2 ICDAC 方案系统描述第53-54页
        4.3.3 ICDAC 方案算法描述第54-55页
    4.4 基于门限属性加密的组合文档工作流安全访问第55-61页
        4.4.1 系统模型和安全模型第56-57页
        4.4.2 TACD 方案系统描述第57-59页
        4.4.3 TACD 方案算法描述第59-61页
    4.5 综合分析与比较第61-68页
        4.5.1 文档模型的分析与比较第61-62页
        4.5.2 两方案安全需求分析第62-65页
        4.5.3 两方案安全性分析第65页
        4.5.4 ICDAC 方案计算开销的分析与比较第65-66页
        4.5.5 TACD 方案性能分析第66-68页
    4.6 本章小结第68-69页
第五章 云计算环境中文档安全自毁第69-99页
    5.1 引言第69-70页
    5.2 基于身份加密的结构化文档安全自毁方案第70-83页
        5.2.1 设计目标与方案假设第70-72页
        5.2.2 系统模型与安全模型第72-73页
        5.2.3 SDSS 方案概述第73-74页
        5.2.4 SDSS 方案系统描述第74-76页
        5.2.5 SDSS 方案算法描述第76-78页
        5.2.6 SDSS 方案安全相关特性分析第78-80页
        5.2.7 SDSS 方案安全性分析第80-82页
        5.2.8 SDSS 方案性能分析第82-83页
    5.3 基于属性加密的组合文档工作流安全自毁方案第83-97页
        5.3.1 设计需求与方案假设第84-85页
        5.3.2 系统模型与安全模型第85-86页
        5.3.3 DWSS 方案概述第86-88页
        5.3.4 DWSS 方案系统描述第88-91页
        5.3.5 DWSS 方案算法描述第91-93页
        5.3.6 DWSS 方案安全性分析第93-97页
        5.3.7 DWSS 方案算法复杂度分析第97页
    5.4 本章小结第97-99页
第六章 总结与展望第99-101页
    6.1 总结第99-100页
    6.2 下一步工作展望第100-101页
致谢第101-103页
参考文献第103-113页
攻读博士学位期间的研究成果第113-115页
    学术论文第113-114页
    参加研究的科研项目第114-115页

论文共115页,点击 下载论文
上一篇:柴油燃料燃烧碳烟颗粒生成机理与演变规律的试验和数值研究
下一篇:马克思主义农业合作理论在中国的实践研究