首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境中身份认证方案与数据访问控制策略的研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-15页
    1.1 研究背景及意义第9-10页
    1.2 研究现状及进展第10-12页
    1.3 研究工作及创新第12页
    1.4 论文章节安排第12-15页
第二章 基础知识介绍第15-21页
    2.1 云计算中存在的安全问题及安全防护策略第15-17页
    2.2 身份认证方案的攻击方法总结第17-18页
    2.3 云计算中的访问控制策略第18-20页
    2.4 本章小结第20-21页
第三章 云计算环境中基于LSH函数和指纹特征的身份认证方案第21-31页
    3.1 方案设计的目标第21页
    3.2 方案的准备第21-23页
        3.2.1 LSH函数的引入第22-23页
        3.2.2 相关符号及其含义第23页
    3.3 一个基于LSH函数和指纹特征的身份认证方案的设计第23-26页
        3.3.1 注册阶段第23-24页
        3.3.2 登陆阶段第24-25页
        3.3.3 认证和密钥协商阶段第25-26页
        3.3.4 口令更改阶段第26页
        3.3.5 注销/再注册阶段第26页
    3.4 方案的安全性分析第26-29页
    3.5 方案的性能分析第29-30页
    3.6 本章小结第30-31页
第四章 云计算环境中多关键词搜索方案中访问控制策略的设计与优化第31-47页
    4.1 方案提出第31页
    4.2 方案模型化第31-35页
    4.3 方案结构及设计第35-41页
        4.3.1 基于访问控制策略的云关键词搜索方案的设计第36-38页
        4.3.2 基于访问控制策略的云关键词搜索方案的优化第38-41页
    4.4 方案的安全性分析第41-42页
    4.5 方案的效率分析第42-46页
    4.6 本章小结第46-47页
第五章 总结与展望第47-49页
参考文献第49-55页
致谢第55-57页
攻读硕士学位期间发表的论文第57页

论文共57页,点击 下载论文
上一篇:面向智能路由器的内容推送系统的设计与实现
下一篇:检索优化的媒体资源管理系统的设计与实现