首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云计算中基于属性的访问控制技术研究

摘要第3-5页
Abstract第5-7页
第1章 绪论第12-26页
    1.1 研究背景及意义第12-15页
    1.2 云计算安全及访问控制研究进展第15-23页
        1.2.1 云计算安全国内外发展水平第15-17页
        1.2.2 访问控制技术研究现状第17-23页
    1.3 研究内容与创新点第23-25页
    1.4 论文组织结构第25-26页
第2章 预备知识第26-38页
    2.1 理论基础第26-29页
    2.2 属性加密概述第29-32页
        2.2.1 密钥策略的属性加密第29-30页
        2.2.2 密文策略的属性加密第30-32页
    2.3 基于CP-ABE访问控制研究进展第32-36页
        2.3.1 分级的CP-ABE方案第32-33页
        2.3.2 重构的CP-ABE方案第33-34页
        2.3.3 紧凑的CP-ABE方案第34-35页
        2.3.4 外包的CP-ABE方案第35-36页
    2.4 本章小结第36-38页
第3章 高效的文件分层CP-ABE方案第38-60页
    3.1 问题引出第38-40页
    3.2 系统模型和定义第40-43页
    3.3 FH-CP-ABE方案第43-50页
        3.3.1 等级访问树模型第43-44页
        3.3.2 方案具体构造第44-48页
        3.3.3 方案加密过程的优化第48-49页
        3.3.4 方案讨论第49-50页
    3.4 安全性分析第50-53页
        3.4.1 方案的CPA安全游戏第50-51页
        3.4.2 方案的安全性证明第51-53页
    3.5 性能分析第53-59页
        3.5.1 方案的理论分析第53-54页
        3.5.2 方案的实验仿真第54-59页
    3.6 本章小结第59-60页
第4章 灵活的属性表达CP-ABE方案第60-88页
    4.1 问题提出第60-62页
    4.2 系统模型第62-65页
    4.3 方案构建第65-72页
        4.3.1 权重访问树模型第65-66页
        4.3.2 系统初始化第66-67页
        4.3.3 新文件产生第67-68页
        4.3.4 新用户授权第68-70页
        4.3.5 数据文件访问第70-72页
        4.3.6 数据文件删除第72页
    4.4 性能分析第72-80页
        4.4.1 方案的理论分析第73-76页
        4.4.2 方案的实验仿真第76-80页
    4.5 安全性证明第80-85页
    4.6 本章小结第85-88页
第5章 紧凑的外包解密CP-ABE方案第88-104页
    5.1 问题引出第88页
    5.2 系统定义和安全模型第88-91页
        5.2.1 系统模型第88-89页
        5.2.2 算法定义第89-90页
        5.2.3 安全模型第90-91页
    5.3 方案描述第91-95页
        5.3.1 符号说明第91页
        5.3.2 方案构造第91-95页
    5.4 安全性分析第95-100页
        5.4.1 aMSE-DDH难题第95-96页
        5.4.2 方案的安全性证明第96-100页
    5.5 性能分析第100-102页
    5.6 本章小结第102-104页
第6章 快速的全外包CP-ABE方案第104-124页
    6.1 问题引出第104-105页
    6.2 系统定义和安全模型第105-109页
        6.2.1 符号定义第105页
        6.2.2 系统定义第105-108页
        6.2.3 安全模型第108-109页
    6.3 方案构造第109-113页
        6.3.1 系统初始化第109-110页
        6.3.2 用户密钥生成第110-111页
        6.3.3 数据加密第111-112页
        6.3.4 数据解密第112-113页
    6.4 性能分析第113-118页
        6.4.1 方案的效率分析第113-116页
        6.4.2 方案的实验仿真第116-118页
    6.5 安全性证明第118-122页
    6.6 本章小结第122-124页
第7章 总结与展望第124-127页
    7.1 论文总结第124-125页
    7.2 研究展望第125-127页
参考文献第127-138页
致谢第138-139页
攻读博士学位期间的研究成果第139页

论文共139页,点击 下载论文
上一篇:多道光纤通信传输控制系统的设计
下一篇:松辽盆地嫩江组—二段岩相精细划分与古湖泊变化