首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云存储系统中属性基加密的访问控制方案研究

摘要第3-5页
abstract第5-7页
第1章 绪论第12-21页
    1.1 引言第12-13页
    1.2 研究背景与意义第13-15页
    1.3 国内外研究现状第15-19页
    1.4 本文主要内容第19-20页
    1.5 本文内容安排第20页
    1.6 本章小结第20-21页
第2章 预备知识第21-26页
    2.1 基础知识第21-23页
        2.1.1 双线性映射第21页
        2.1.2 访问结构与线性秘密共享机制第21-22页
        2.1.3 单向匿名密钥协议第22-23页
    2.2 困难假设第23-24页
    2.3 可证明安全模型第24-25页
    2.4 本章小结第25-26页
第3章 策略隐藏的云数据访问控制方案第26-41页
    3.1 引言第26-27页
    3.2 基础知识第27-30页
        3.2.1 系统模型第27-28页
        3.2.2 多授权机构属性基加密方案定义第28-29页
        3.2.3 安全模型第29-30页
    3.3 策略隐藏的多授权机构访问控制方案第30-34页
        3.3.1 方案概述第30-31页
        3.3.2 策略隐藏的访问控制方案详述第31-34页
    3.4 安全和性能分析第34-40页
        3.4.1 正确性分析第34-35页
        3.4.2 安全性分析第35-38页
        3.4.3 性能分析第38-40页
    3.5 本章小结第40-41页
第4章 高效可验证的云数据访问控制方案第41-56页
    4.1 引言第41-42页
    4.2 基础知识第42-45页
        4.2.1 系统模型第42-43页
        4.2.2 在线-离线属性基加密方案定义第43-44页
        4.2.3 安全模型第44-45页
    4.3 高效可验证的多授权机构访问控制方案第45-49页
    4.4 安全和性能分析第49-54页
        4.4.1 正确性分析第49-50页
        4.4.2 安全性分析第50-53页
        4.4.3 性能分析第53-54页
    4.5 本章小结第54-56页
第5章 总结与展望第56-59页
    5.1 总结第56-57页
    5.2 展望第57-59页
参考文献第59-65页
致谢第65-67页
攻读学位期间发表的学术论文目录第67-68页
攻读硕士学位期间参加的科研项目第68页

论文共68页,点击 下载论文
上一篇:社交媒体下的图像标签优化研究
下一篇:LD公司股票投资风险管理研究