首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据访问控制中基于中间代理的用户撤销方法

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景与意义第14-16页
    1.2 国内外研究现状第16-17页
    1.3 论文主要工作第17-18页
    1.4 论文的组织结构第18-20页
第二章 基本理论知识第20-32页
    2.1 访问控制技术第20-25页
        2.1.1 访问控制技术简介第20-21页
        2.1.2 自主访问控制模型第21-23页
        2.1.3 强制访问控制模型第23页
        2.1.4 基于角色的访问控制模型第23-24页
        2.1.5 基于属性的访问控制模型第24-25页
    2.2 基于属性的加密体制第25-31页
        2.2.1 属性加密体制的发展历史第25-27页
        2.2.2 基本属性加密方案第27-29页
        2.2.3 基于密钥策略的属性加密方案第29-30页
        2.2.4 基于密文策略的属性加密方案第30-31页
    2.3 本章小结第31-32页
第三章 基于中间代理的用户撤销EURIA方案设计第32-48页
    3.1 系统模型与敌手模型第32-33页
    3.2 EURIA方案设计思想第33-35页
    3.3 EURIA方案详细设计第35-43页
    3.4 EURIA-E改进方案设计第43-45页
    3.5 安全性分析与证明第45-46页
    3.6 本章小节第46-48页
第四章 EURIA方案性能分析第48-56页
    4.1 EURIA方案测试与性能分析第48-51页
        4.1.1 测试场景第48-49页
        4.1.2 测试结果第49页
        4.1.3 性能分析第49-51页
    4.2 EURIA-E方案测试与性能分析第51-54页
        4.2.1 测试场景第51-52页
        4.2.2 测试结果第52页
        4.2.3 性能分析第52-54页
    4.3 本章小节第54-56页
第五章 结论和展望第56-58页
    5.1 研究结论第56页
    5.2 研究展望第56-58页
参考文献第58-60页
致谢第60-62页
作者简介第62-63页
    1.基本情况第62页
    2.教育背景第62页
    3.攻读硕士学位期间的研究成果第62-63页

论文共63页,点击 下载论文
上一篇:基于Pi-演算的虚拟环境下进程通信建模与应用
下一篇:基于QEMU的内核代码重用型攻击检测系统