首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于属性加密的云计算访问控制研究

摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-16页
    1.1 课题研究背景及意义第9-10页
    1.2 研究现状第10-14页
        1.2.1 云计算研究现状第10-12页
        1.2.2 云计算安全研究现状第12-13页
        1.2.3 访问控制研究现状第13页
        1.2.4 属性加密访问控制的研究现状第13-14页
    1.3 本文的主要工作及论文结构第14-16页
第二章 云计算访问控制的相关研究第16-30页
    2.1 云计算第16-18页
    2.2 云计算安全第18-21页
        2.2.1 现有云计算安全第18-19页
        2.2.2 云计算数据安全第19-21页
    2.3 云计算访问控制第21-27页
        2.3.1 自主访问控制第21-22页
        2.3.2 强制访问控制第22-23页
        2.3.3 基于角色的访问控制第23-24页
        2.3.4 基于属性的访问控制第24-26页
        2.3.5 访问控制方法的比较分析第26-27页
    2.4 云计算访问控制研究思路第27-29页
        2.4.1 基于属性加密的访问控制机制第27-29页
        2.4.2 基于属性加密的访问控制研究思路第29页
    2.5 本章小结第29-30页
第三章 可验证CSAC的属性加密访问控制方案的设计与实现第30-43页
    3.1 云存储第30-32页
    3.2 可验证CSAC的属性加密云存储访问控制第32-37页
        3.2.1 系统模型第32-33页
        3.2.2 基于属性的访问控制策略第33-35页
        3.2.3 系统方案第35-37页
    3.3 可验证CSAC的属性加密云存储访问控制的实现第37-42页
        3.3.1 申请服务第38-39页
        3.3.2 加密数据第39-41页
        3.3.3 访问数据第41-42页
    3.4 本章小结第42-43页
第四章 改进的可验证属性加密算法第43-50页
    4.1 可验证属性加密算法第43-45页
        4.1.1 CP-ABE算法第43-44页
        4.1.2 可识别欺骗者的秘密共享方案第44页
        4.1.3 算法流程第44-45页
    4.2 改进算法第45-49页
        4.2.1 改进思路第45-46页
        4.2.2 改进算法流程第46-49页
    4.3 本章小结第49-50页
第五章 系统性能分析第50-57页
    5.1 系统安全性分析第50-51页
    5.2 系统效率第51-57页
第六章 总结与展望第57-59页
    6.1 总结第57页
    6.2 未来研究方向第57-59页
致谢第59-60页
参考文献第60-65页
硕士期间完成的论文第65页
硕士期间所参与的项目第65页

论文共65页,点击 下载论文
上一篇:SWIM中基于属性的网络授权方法
下一篇:基于OTG技术的数据传输系统的研究