基于属性的云访问控制方案研究
西北师范大学研究生学位论文作者信息 | 第1-6页 |
目录 | 第6-8页 |
摘要 | 第8-9页 |
Abstract | 第9-11页 |
1 绪论 | 第11-19页 |
·云计算及其安全研究现状 | 第11-12页 |
·云计算访问控制 | 第12-17页 |
·传统身份认证 | 第12-14页 |
·传统访问控制 | 第14-15页 |
·云访问控制 | 第15-17页 |
·云环境下访问控制的研究现状 | 第17-18页 |
·研究内容 | 第18-19页 |
2 基础知识 | 第19-24页 |
·双线性对和双线性映射 | 第19页 |
·拉格朗日插值定理 | 第19页 |
·困难问题假设 | 第19-20页 |
·存取树结构 | 第20页 |
·自认证签名 | 第20-21页 |
·可截取签名算法 | 第21-22页 |
·设计方案的介绍 | 第22-24页 |
·设计基于属性的分布式云访问控制方案 | 第22页 |
·设计基于属性的可截取云身份认证方案 | 第22-24页 |
3 基于属性的分布式云访问控制方案 | 第24-31页 |
·本方案的具体描述 | 第24-28页 |
·云访问控制模型 | 第24-25页 |
·方案的实现步骤 | 第25-28页 |
·方案的安全性分析 | 第28-30页 |
·方案小结 | 第30-31页 |
4 基于属性的可截取云身份认证方案 | 第31-38页 |
·方案的具体描述 | 第31-35页 |
·系统初始化 | 第31-32页 |
·密钥生成和签名 | 第32-34页 |
·签名截取和加密 | 第34页 |
·属性解密和身份认证 | 第34-35页 |
·方案的性能分析 | 第35-36页 |
·正确性分析 | 第35页 |
·安全性分析 | 第35-36页 |
·可行性分析 | 第36页 |
·性能分析 | 第36页 |
·方案小结 | 第36-38页 |
总结与展望 | 第38-40页 |
参考文献 | 第40-44页 |
攻读硕士学位期间发表论文及参与项目 | 第44-45页 |
致谢 | 第45页 |