首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于CP-ABE云存储访问控制技术的应用研究

摘要第4-5页
Abstract第5页
专用术语注释表第8-9页
第一章 绪论第9-16页
    1.1 引言第9-10页
    1.2 研究背景第10-13页
        1.2.1 云计算的发展现状第10-12页
        1.2.2 云存储的安全现状第12-13页
    1.3 研究内容与研究成果第13-14页
    1.4 论文结构第14-16页
第二章 关键基础技术详述第16-28页
    2.1 基于属性加密算法的研究现状第16-17页
    2.2 访问控制技术的研究现状第17-23页
        2.2.1 传统的访问控制技术第18-20页
        2.2.2 基于身份的访问控制第20-21页
        2.2.3 基于属性的访问控制第21-23页
    2.3 访问结构第23-25页
        2.3.1 (t,n)门限访问结构第23页
        2.3.2 树形访问结构[57]第23-24页
        2.3.3 “与”门访问结构第24页
        2.3.4 线性秘密共享结构(LSSS)第24-25页
    2.4 困难性问题假设第25-26页
    2.5 基于属性加密的安全模型第26-27页
    2.6 本章小结第27-28页
第三章 固定密钥与密文长度的访问控制方案第28-38页
    3.1 模型定义第28-33页
        3.1.1 属性与访问机构第28-29页
        3.1.2 可计算性理论第29-30页
        3.1.3 CP-ABE加密策略的定义第30页
        3.1.4 系统模型第30-31页
        3.1.5 安全模型第31-32页
        3.1.6 定义访问结构中的密钥管理第32-33页
    3.2 模型设计第33-35页
        3.2.1 系统初始化第33页
        3.2.2 加密阶段第33-34页
        3.2.3 密钥生成阶段第34页
        3.2.4 解密阶段第34-35页
        3.2.5 用户撤销第35页
    3.3 方案的可扩展性与安全性分析第35-36页
    3.4 性能比较第36-37页
    3.5 本章小结第37-38页
第四章 支持撤销的多授权中心云存储访问控制方案第38-52页
    4.1 模型定义第38-41页
        4.1.1 困难性假设第38-39页
        4.1.2 CP-ABE加密策略的定义第39-40页
        4.1.3 系统模型第40-41页
    4.2 模型设计第41-45页
        4.2.1 系统建立第41-42页
        4.2.2 用户私钥生成第42-43页
        4.2.3 文件的加密与上传第43页
        4.2.4 文件的访问第43-44页
        4.2.5 文件的删除第44页
        4.2.6 用户撤销与属性撤销第44-45页
    4.3 方案的可扩展性与安全性分析第45-49页
        4.3.1 正确性分析第45-46页
        4.3.2 整体安全性分析第46-47页
        4.3.3 抵御合谋攻击分析第47页
        4.3.4 安全性证明第47-49页
    4.4 性能分析与实验验证第49-51页
    4.5 本章小结第51-52页
第五章 总结与展望第52-54页
参考文献第54-58页
附录1 攻读硕士学位期间撰写的论文第58-59页
附录2 攻读硕士学位期间参加的科研项目第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于ZooKeeper的配置中心系统设计与实现
下一篇:基于信任度评估的社交网络用户相似性研究