首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下基于属性的访问控制算法与分析

摘要第4-5页
Abstract第5页
第一章 绪论第8-15页
    1.1 课题背景第8-9页
    1.2 研究现状第9-13页
        1.2.1 云计算安全第9-11页
        1.2.2 访问控制第11-12页
        1.2.3 基于属性的加密算法第12-13页
    1.3 研究内容与意义第13页
    1.4 本文组织结构第13-15页
第二章 云计算体系架构及云安全第15-27页
    2.1 云计算体系架构第15-22页
        2.1.1 云计算基本概念第15-16页
        2.1.2 云计算的特征第16-17页
        2.1.3 多租户第17-20页
        2.1.4 云参考模型第20-22页
        2.1.5 云部署模式第22页
    2.2 云计算安全部署第22-26页
        2.2.1 云安全部署模型第22-24页
        2.2.2 云计算安全第24-26页
    2.3 本章小结第26-27页
第三章 云计算中的访问控制第27-41页
    3.1 访问控制基本概念第27-28页
    3.2 访问控制模型第28-33页
        3.2.1 自主访问控制模型DAC第29页
        3.2.2 强制访问控制模型MAC第29-31页
        3.2.3 基于角色的访问控制模型RBAC第31-32页
        3.2.4 基于任务的访问控制模型TBAC第32-33页
    3.3 访问控制策略第33-34页
        3.3.1 基于规则的访问控制策略第33页
        3.3.2 基于身份的访问控制策略第33-34页
    3.4 访问控制实现第34-36页
        3.4.1 访问控制表ACL第34页
        3.4.2 访问控制能力表ACCL第34-35页
        3.4.3 访问控制矩阵ACM第35-36页
        3.4.4 访问控制安全标签列表ACSLL第36页
    3.5 基于属性的访问控制ABAC第36-40页
    3.6 本章小结第40-41页
第四章 云环境中基于属性的定长密文访问控制第41-61页
    4.1 云计算环境下的访问控制新需求第41-42页
    4.2 ABAC相关背景知识第42-45页
        4.2.1 基本概念第42-43页
        4.2.2 双线性群第43页
        4.2.3 CP-ABE的四个基本运算过程第43-44页
        4.2.4 安全性假设第44页
        4.2.5 选择竞赛模型第44-45页
    4.3 CP-ABE的改进方案第45-47页
        4.3.1 改进方案概述第45页
        4.3.2 系统建立第45-46页
        4.3.3 为用户授权第46页
        4.3.4 创建(加密)新文件第46页
        4.3.5 访问(解密)文件第46-47页
        4.3.6 改进方案的缺陷第47页
    4.4 云计算环境中基于属性的多权威访问控制方案第47-60页
        4.4.1 系统模型第47-49页
        4.4.2 方案概述第49页
        4.4.3 系统建立:Setup(k, U)第49页
        4.4.4 为顶级域权威授权:KeyGen(MPK, MSK, L)第49-50页
        4.4.5 为下级域权威、数据属主或者用户授权:Delegate(MPK, SK_(DA), L’)第50页
        4.4.6 创建新文件:Encrypt(MPK, M, W)第50-52页
        4.4.7 访问文件:Decrypt(MPK, CT, SK_U)第52页
        4.4.8 删除文件第52-53页
        4.4.9 方案可扩展性与安全性分析第53-55页
        4.4.10 复杂度分析第55-56页
        4.4.11 密文长度分析第56页
        4.4.12 仿真实现与分析第56-60页
    4.5 本章小结第60-61页
第五章 支持定长密钥的定长密文访问控制第61-70页
    5.1 定长密钥的需求第61-62页
    5.2 支持定长密钥的访问控制方案第62-68页
        5.2.1 系统模型第62-63页
        5.2.2 方案概述第63-64页
        5.2.3 为顶级域权威授权:KeyGen(MPK, MSK, L)第64页
        5.2.4 为下级域权威、数据属主或者用户授权:Delegate(MPK, SK_(DA), L’)第64-65页
        5.2.5 创建新文件:Encrypt(MPK, M, W)第65-66页
        5.2.6 访问文件:Decrypt(MPK, CT, SK_U)第66-67页
        5.2.7 方案特性与安全性分析第67页
        5.2.8 性能分析与仿真结果第67-68页
    5.3 本章小结第68-70页
第六章 总结与展望第70-72页
参考文献第72-75页
附录1 攻读硕士学位期间撰写的论文第75-76页
附录2 攻读硕士学位期间参加的科研项目第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:“掌上泉城”项目进度计划与控制研究
下一篇:基于在线快速学习隐语义模型的个性化新闻推荐