首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算中基于属性的访问控制方法

摘要第4-5页
Abstract第5页
第一章 引言第8-13页
    1.1 课题背景第8页
    1.2 研究现状第8-11页
        1.2.1 云计算安全第8-10页
        1.2.2 访问控制第10页
        1.2.3 基于属性的加密算法第10-11页
    1.3 研究内容与意义第11页
    1.4 本文组织结构第11-13页
第二章 云计算基础及安全热点第13-22页
    2.1 云计算基础第13-17页
        2.1.1 云计算的概念第13-14页
        2.1.2 云计算的特点第14-15页
        2.1.3 云计算产业体系第15-16页
        2.1.4 云计算实现机制第16-17页
    2.2 云计算安全框架第17-19页
    2.3 云计算安全关键技术第19-21页
        2.3.1 数据安全与访问控制第19-20页
        2.3.2 数据存在与可用性证明第20页
        2.3.3 隐私保护第20-21页
        2.3.4 虚拟化和计算安全第21页
    2.4 本章小结第21-22页
第三章 云计算中的数据安全和访问控制方法第22-39页
    3.1 访问控制概述第22-23页
    3.2 传统的访问控制模型第23-25页
        3.2.1 自主访问控制第23页
        3.2.2 强制访问控制第23-24页
        3.2.3 基于任务的访问控制第24页
        3.2.4 基于角色的访问控制第24-25页
    3.3 访问控制策略的实现方法第25-28页
    3.4 基于属性的访问控制第28-35页
        3.4.1 基于属性的加密算法第28-29页
        3.4.2 ABE 算法的研究热点第29-31页
        3.4.3 基于 ABE 算法的访问控制第31-35页
    3.5 云存储服务的访问控制方法第35-38页
        3.5.1 云存储的服务接口第36页
        3.5.2 云存储中的身份认证第36-37页
        3.5.3 云存储服务的授权方式第37页
        3.5.4 云存储服务中的访问控制方式对比第37-38页
    3.6 本章小结第38-39页
第四章 层次化授权及定长密文的访问控制方案第39-55页
    4.1 方案背景及基础知识第39-43页
        4.1.1 方案引入第39-40页
        4.1.2 方案背景知识第40-43页
    4.2 系统方案第43-44页
        4.2.1 系统模型第43页
        4.2.2 安全模型第43-44页
    4.3 方案详述第44-48页
        4.3.1 系统建立第44-45页
        4.3.2 为顶级域权威授权第45页
        4.3.3 为新的域权威/用户授权第45-46页
        4.3.4 创建新文件第46-47页
        4.3.5 访问文件第47页
        4.3.6 删除文件第47-48页
    4.4 安全性证明第48-50页
    4.5 性能分析第50-52页
        4.5.1 计算复杂度分析第51-52页
        4.5.2 密文长度分析第52页
    4.6 仿真实现第52-53页
    4.7 本章小结第53-55页
第五章 分布式授权及定长密文的访问控制方案第55-71页
    5.1 相关 ABE 算法回顾第55-58页
        5.1.1 多属性权威的 ABE 算法第55-57页
        5.1.2 ABE 算法中的权限更新第57-58页
    5.2 系统方案第58-59页
        5.2.1 系统模型第58-59页
        5.2.2 安全模型第59页
    5.3 方案详述第59-66页
        5.3.1 系统建立第60-62页
        5.3.2 创建新文件第62-63页
        5.3.3 为用户授权第63-64页
        5.3.4 访问文件第64-65页
        5.3.5 用户权限更新第65-66页
    5.4 安全性分析第66-67页
    5.5 性能分析第67-68页
        5.5.1 计算复杂度分析第67-68页
        5.5.2 密文长度分析第68页
    5.6 仿真实现第68-70页
    5.7 本章小结第70-71页
第六章 总结与展望第71-73页
    6.1 总结第71页
    6.2 展望第71-73页
参考文献第73-76页
附录 1 攻读硕士学位期间撰写的论文第76-77页
附录 2 攻读硕士学位期间参加的科研项目第77-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:电力系统频率测量算法的准确度及复杂度研究
下一篇:多机器人路径规划与协同避碰研究