摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
缩略语对照表 | 第12-17页 |
第一章 绪论 | 第17-27页 |
1.1 研究背景 | 第17-20页 |
1.1.1 云计算的概念 | 第17页 |
1.1.2 云计算的服务模式 | 第17-18页 |
1.1.3 部署模式 | 第18-19页 |
1.1.4 云计算的主要安全问题 | 第19-20页 |
1.2 多级混合云面临的数据安全问题 | 第20-23页 |
1.2.1 数据访问权限面临的主要问题 | 第20-22页 |
1.2.2 数据访问控制面临的主要问题 | 第22-23页 |
1.2.3 数据安全存储面临的主要问题 | 第23页 |
1.3 研究内容 | 第23-24页 |
1.4 主要贡献 | 第24-25页 |
1.5 论文组织结构 | 第25-27页 |
第二章 国内外研究现状 | 第27-56页 |
2.1 授权管理模型研究现状 | 第27-42页 |
2.1.1 授权管理与访问控制的关系 | 第27-28页 |
2.1.2 授权管理模型研究现状 | 第28-34页 |
2.1.3 授权管理模型的安全性分析 | 第34-42页 |
2.2 访问控制管理模型研究现状 | 第42-50页 |
2.2.1 典型访问控制模型 | 第42-46页 |
2.2.2 典型访问控制模型的不足 | 第46-47页 |
2.2.3 与多级混合云访问控制模型相近的研究现状 | 第47-50页 |
2.3 面向多级混合云属性加密技术的研究现状 | 第50-54页 |
2.3.1 基于属性加密背景介绍 | 第50-51页 |
2.3.2 基于属性加密体制的研究现状 | 第51-54页 |
2.3.3 基于属性签名的研究 | 第54页 |
2.4 本章小结 | 第54-56页 |
第三章 多级混合云授权管理 | 第56-96页 |
3.1 多级混合云授权管理设计思路 | 第56-61页 |
3.1.1 岗位角色与应用角色相分离的双层角色架构 | 第56-57页 |
3.1.2 多级授权管理思路 | 第57-59页 |
3.1.3 跨域授权管理思路 | 第59-61页 |
3.2 多级混合云授权管理模型及其描述 | 第61-79页 |
3.2.1 概念与关系 | 第61-67页 |
3.2.2 约束 | 第67-70页 |
3.2.3 授权管理操作 | 第70-79页 |
3.3 模型安全性证明 | 第79-91页 |
3.3.1 多级混合云授权管理安全需求 | 第79-84页 |
3.3.2 证明多级授权管理操作符合安全需求 | 第84-86页 |
3.3.3 证明跨域授权管理操作满足安全需求 | 第86-91页 |
3.4 应用实例 | 第91-94页 |
3.4.1 多级授权管理实例 | 第91-93页 |
3.4.2 跨域授权管理实例 | 第93-94页 |
3.5 模型分析 | 第94-95页 |
3.6 本章小结 | 第95-96页 |
第四章 面向多级混合云的访问控制模型 | 第96-128页 |
4.1 基本思路 | 第96-97页 |
4.2 模型的基本元素 | 第97-100页 |
4.3 多级混合云建模 | 第100-107页 |
4.3.1 多级混合云状态 | 第100-101页 |
4.3.2 多级混合云规则 | 第101页 |
4.3.3 多级混合云定义 | 第101-102页 |
4.3.4 多级混合云的安全定理 | 第102-107页 |
4.4 多级混合云的规则及安全证明 | 第107-126页 |
4.4.1 读规则 | 第107-116页 |
4.4.2 写规则 | 第116-123页 |
4.4.3 资源迁移 | 第123-125页 |
4.4.4 子系统管理 | 第125-126页 |
4.5 模型分析 | 第126-127页 |
4.6 本章小结 | 第127-128页 |
第五章 多级混合云属性加密 | 第128-143页 |
5.1 基本思路 | 第128页 |
5.2 相关知识介绍 | 第128-130页 |
5.2.1 相关知识 | 第128-129页 |
5.2.2 相关结构 | 第129-130页 |
5.2.3 属性集匹配策略树过程 | 第130页 |
5.3 分层多级授权中心加密方案 | 第130-134页 |
5.3.1 分层多级授权中心模型 | 第130-131页 |
5.3.2 方案描述 | 第131-132页 |
5.3.3 安全性证明 | 第132-134页 |
5.4 分级多授权中心模型设计 | 第134-137页 |
5.4.1 安全结构的设定 | 第135页 |
5.4.2 安全分级模型 | 第135-137页 |
5.5 分级多授权中心方案 | 第137-141页 |
5.5.1 文件创建 | 第137-139页 |
5.5.2 密文访问 | 第139-140页 |
5.5.3 用户撤销及策略更新 | 第140-141页 |
5.6 方案的安全分析 | 第141-142页 |
5.7 本章小结 | 第142-143页 |
第六章 结论和展望 | 第143-145页 |
参考文献 | 第145-157页 |
致谢 | 第157-159页 |
作者简介 | 第159-160页 |