首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性加密的外包存储数据的访问控制研究

摘要第5-6页
abstract第6-7页
第一章 绪论第11-17页
    1.1 研究工作的背景与意义第11-12页
    1.2 国内外研究现状第12-15页
        1.2.1 属性基加密第12-13页
        1.2.2 数据安全自毁方案第13-14页
        1.2.3 访问策略更新第14-15页
    1.3 本文的主要贡献与创新第15页
    1.4 本论文的结构安排第15-17页
第二章 预备知识第17-27页
    2.1 双线性对第17-18页
    2.2 数学基础定义第18页
    2.3 ABE系统第18-21页
        2.3.1 KP-ABE第19-20页
        2.3.2 CP-ABE第20-21页
    2.4 SHAMIR秘密共享方案第21-22页
    2.5 访问结构第22-24页
        2.5.1 门限结构第23页
        2.5.2 访问树第23页
        2.5.3 LSSS矩阵第23-24页
    2.6 多授权机构的ABE方案第24-25页
    2.7 安全模型第25-26页
        2.7.1 随机预言机模型第25页
        2.7.2 标准模型第25-26页
    2.8 本章小结第26-27页
第三章 限时访问控制方案研究第27-47页
    3.1 系统模型和工作流程第27-31页
        3.1.1 系统模型第27-28页
        3.1.2 系统工作流程第28-31页
    3.2 限时访问控制方案系统级描述第31-33页
    3.3 限时访问控制方案算法级描述第33-39页
        3.3.1 系统初始化第33-34页
        3.3.2 文件拆分第34-36页
        3.3.3 密钥生成第36-37页
        3.3.4 数据加密第37-38页
        3.3.5 数据解密第38-39页
    3.4 安全性分析第39-42页
        3.4.1 机密性第39-40页
        3.4.2 完整性第40页
        3.4.3 可用性第40-41页
        3.4.4 时间安全性第41-42页
    3.5 性能对比第42-45页
        3.5.1 性能分析第42-44页
        3.5.2 实验对比第44-45页
    3.6 本章小结第45-47页
第四章 动态访问结构和授权时间第47-69页
    4.1 策略更新背景第47-49页
        4.1.1 传统策略更新方案第47-49页
        4.1.2 动态访问结构和授权时间方案第49页
    4.2 DASA方案系统级描述第49-50页
    4.3 DASA方案算法级描述第50-60页
        4.3.1 更新布尔表达式第51-55页
        4.3.2 更新LSSS矩阵第55-59页
        4.3.3 更新门限结构第59-60页
    4.4 时间正确性和文件删除第60-62页
    4.5 方案分析第62-68页
        4.5.1 正确性分析第62-64页
        4.5.2 完整性分析第64-65页
        4.5.3 安全性分析第65-66页
        4.5.4 性能分析第66-68页
    4.6 本章小结第68-69页
第五章 全文总结与展望第69-72页
    5.1 全文总结第69-70页
    5.2 后续工作展望第70-72页
致谢第72-73页
参考文献第73-78页
攻读硕士学位期间取得的成果第78-79页

论文共79页,点击 下载论文
上一篇:基于双频SSVEP的颜色和朝向特征提取
下一篇:高精度激光测距信号处理技术研究