首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储中基于属性加密的访问控制子系统的研究与实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-20页
    1.1 研究背景和意义第10-12页
        1.1.1 云存储简介第10-11页
        1.1.2 基于属性加密的访问控制技术的研究背景与意义第11-12页
    1.2 国内外研究现状第12-16页
        1.2.1 基于身份的密码体制的发展第12-13页
        1.2.2 基于属性的访问控制技术的研究现状第13-16页
    1.3 本论文的研究内容和主要贡献第16-17页
        1.3.1 研究内容第16-17页
        1.3.2 主要贡献第17页
    1.4 主要符号表第17-18页
    1.5 章节安排第18-20页
第二章 基础理论第20-26页
    2.1 属性加密基础知识第20-23页
        2.1.1 双线性对第20页
        2.1.2 访问结构第20-21页
        2.1.3 密钥结构第21-22页
        2.1.4 KEK树第22-23页
    2.2 Shamir秘密共享方案第23-24页
    2.3 公钥密码体制的形式化定义第24-25页
    2.4 本章小结第25-26页
第三章 基于属性加密的访问控制技术的研究第26-32页
    3.1 访问策略的表达性第26-27页
    3.2 权限撤销第27-30页
        3.2.1 添加时间戳的方法第27-28页
        3.2.2 权限撤销的即时性与精细化第28-30页
    3.3 非单一授权中心第30-31页
    3.4 算法的主要设计思路第31页
    3.5 本章小结第31-32页
第四章 基于属性子集的细粒度访问控制方案第32-44页
    4.1 系统模型和安全性要求第32-33页
        4.1.1 系统模型第32-33页
        4.1.2 安全性要求第33页
    4.2 转化节点第33-34页
    4.3 算法定义第34-36页
    4.4 具体方案第36-42页
        4.4.1 系统初始化第37页
        4.4.2 密钥生成第37-39页
        4.4.3 数据加密第39页
        4.4.4 密文重加密第39-40页
        4.4.5 密文解密第40-42页
    4.5 密钥更新第42-43页
    4.6 本章小结第43-44页
第五章 安全性分析与性能第44-57页
    5.1 安全性分析第44-47页
        5.1.1 抗串谋攻击第44-45页
        5.1.2 数据机密性第45-46页
        5.1.3 后向安全和前向安全第46-47页
    5.2 功能比较第47页
    5.3 性能分析与测试第47-53页
        5.3.1 复杂度分析第47-49页
        5.3.2 时间开销测试第49-53页
        5.3.3 性能优化第53页
    5.4 密钥加密密钥的生成优化第53-55页
    5.5 本章小结第55-57页
第六章 访问控制子系统的设计与实现第57-85页
    6.1 系统总体设计第57-58页
    6.2 系统功能模块的设计与实现第58-73页
        6.2.1 客户端模块第58-66页
        6.2.2 服务器模块第66-71页
        6.2.3 密钥生成模块第71-73页
    6.3 系统功能测试第73-84页
        6.3.1 系统开发环境第73页
        6.3.2 功能测试第73-84页
    6.4 本章小结第84-85页
第七章 总结与展望第85-87页
    7.1 总结第85页
    7.2 展望第85-87页
致谢第87-88页
参考文献第88-91页
攻读硕士学位期间取得的成果第91-92页

论文共92页,点击 下载论文
上一篇:基于J2EE的绿化公司人资系统的设计与实现
下一篇:语音识别开发平台的设计与实现