云计算中安全服务机制的研究
摘要 | 第1-3页 |
Abstract | 第3-4页 |
中文文摘 | 第4-8页 |
第1章 绪论 | 第8-12页 |
·研究背景和意义 | 第8-9页 |
·研究现状 | 第9-11页 |
·计算中安全存储服务 | 第9页 |
·云计算中安全认证服务 | 第9-10页 |
·云计算中安全访问服务 | 第10-11页 |
·主要工作及内容安排 | 第11-12页 |
第2章 预备知识 | 第12-18页 |
·符号说明 | 第12页 |
·数据存储相关 | 第12-13页 |
·同态标签 | 第12页 |
·SVO逻辑 | 第12-13页 |
·签名认证相关 | 第13-14页 |
·线性对与映射 | 第13页 |
·困难问题的假设 | 第13-14页 |
·访问控制相关 | 第14-18页 |
·模糊集合 | 第14-16页 |
·模糊控制 | 第16-18页 |
第3章 云计算中安全存储服务 | 第18-32页 |
·引言 | 第18页 |
·方案 | 第18-25页 |
·方案综述 | 第18-20页 |
·协议设计 | 第20-23页 |
·算法设计 | 第23-25页 |
·性能分析 | 第25-27页 |
·时间开销分析 | 第25-27页 |
·存储开销分析 | 第27页 |
·通信开销分析 | 第27页 |
·安全性分析 | 第27-31页 |
·恶意服务器欺骗 | 第27-28页 |
·恶意客户端攻击 | 第28-31页 |
·小结 | 第31-32页 |
第4章 云计算中安全认证服务 | 第32-50页 |
·引言 | 第32-33页 |
·方案 | 第33-40页 |
·方案设计 | 第33-38页 |
·方案证明 | 第38-40页 |
·性能分析 | 第40-42页 |
·安全性分析 | 第42-48页 |
·选择消息攻击 | 第42-46页 |
·选择密文攻击 | 第46-48页 |
·方案改进 | 第48-49页 |
·小结 | 第49-50页 |
第5章 云计算中安全访问服务 | 第50-60页 |
·引言 | 第50-51页 |
·方案 | 第51-55页 |
·策略模型 | 第51-53页 |
·策略设定 | 第53-54页 |
·模糊化 | 第54页 |
·访问评估 | 第54-55页 |
·去模糊化 | 第55页 |
·性能分析 | 第55-58页 |
·存储开销 | 第55-56页 |
·时间开销 | 第56-57页 |
·可访问性 | 第57-58页 |
·安全性分析 | 第58-59页 |
·直接攻击 | 第58-59页 |
·间接攻击 | 第59页 |
·小结 | 第59-60页 |
第6章 总结与展望 | 第60-62页 |
·研究工作总结 | 第60-61页 |
·研究工作展望 | 第61-62页 |
参考文献 | 第62-68页 |
攻读学位期间承担的科研任务与主要成果 | 第68-70页 |
致谢 | 第70-72页 |
个人简历 | 第72-74页 |