Acknowledgements | 第4-5页 |
Abstract | 第5-6页 |
摘要 | 第7-17页 |
List of Notations and Abbreviations | 第17-19页 |
1 Introduction | 第19-35页 |
1.1 Research Overview | 第19-21页 |
1.2 Related Literature | 第21-23页 |
1.2.1 DAC[1]and Cloud Computing | 第22页 |
1.2.2 MAC [2] and Cloud Computing | 第22页 |
1.2.3 RBAC [3] and Cloud Computing | 第22-23页 |
1.2.4 ABAC [4] and Cloud Computing | 第23页 |
1.3 Advanced Access Control Models and their Merit to be Applied for Cloud Computing | 第23-28页 |
1.3.1 RBAC and its Extensions for Cloud Computing | 第24-27页 |
1.3.2 ABAC and its Extensions for Cloud Computing | 第27-28页 |
1.4 Trust and Cloud Access Control | 第28-30页 |
1.4.1 Trust-Based Context-Aware Access Control Model for Web-Services | 第28-29页 |
1.4.2 A Trust Model for Ubiquitous Systems | 第29-30页 |
1.4.3 Other Contributions | 第30页 |
1.5 Research Questions | 第30-31页 |
1.6 Objectives | 第31-32页 |
1.7 Organization | 第32-35页 |
1.7.1 Chapter 2: Preliminaries | 第32页 |
1.7.2 Chapter 3: AR-ABAC: A New Attribute Based Access Control Scheme Supporting Attribute-Rules for Cloud Computing | 第32-33页 |
1.7.3 Chapter 4: TB-AC: Multi-Factor Synthesis Decision-Making for Trust-Based Access Control on Cloud | 第33-34页 |
1.7.4 Chapter 5: AC-MAC: Adaptive Cryptographic Cloud Multi-Authority Access Control System | 第34页 |
1.7.5 Chapter 6: Conclusion and Future Extensions | 第34-35页 |
2 Preliminaries | 第35-61页 |
2.1 Cloud Computing and Access Control Models | 第35-43页 |
2.1.1 Cloud Computing Access Control Requirements | 第35-37页 |
2.1.2 Cloud Access Control | 第37页 |
2.1.3 Traditional Access Control Models and their Ability to be applied for Cloud | 第37-43页 |
2.2 Attribute-Based Encryption and User Revocation | 第43-61页 |
2.2.1 Secret-Sharing Schemes | 第44-54页 |
2.2.2 Single Authority Attribute-Based Encryption | 第54-57页 |
2.2.3 Multiple Authorities ABE | 第57-61页 |
3 Attribute-Rules Attribute Based Access Control | 第61-83页 |
3.1 Introduction | 第61-64页 |
3.2 Formal ABAC Model | 第64-65页 |
3.3 Attribute-Rules ABAC(AR-ABAC) | 第65-74页 |
3.3.1 Flexibility in Attribute Management | 第66-70页 |
3.3.2 Assign and Ease of Privileges | 第70-74页 |
3.4 Implementation and Analysis | 第74-81页 |
3.4.1 Implementation on OpenStack | 第74-75页 |
3.4.2 Experimental Verification | 第75-78页 |
3.4.3 Validation Analysis | 第78-81页 |
3.5 Conclusion | 第81-83页 |
4 Multi-Factor Trust-Based Access Control for Cloud | 第83-119页 |
4.1 Introduction | 第83-87页 |
4.1.1 Case Study Scenarios | 第84-85页 |
4.1.2 Motivation | 第85-86页 |
4.1.3 Objectives | 第86-87页 |
4.2 Trust and Proposed Access Control Scheme Strategies | 第87-92页 |
4.2.1 Trust Perspective | 第87-91页 |
4.2.2 Proposed TB-AC Scheme Overview | 第91-92页 |
4.3 Formal Trust | 第92-106页 |
4.3.1 Trust Factors and Relations | 第92-103页 |
4.3.2 Trust Formula and Dynamics | 第103-106页 |
4.4 Trust-Based Access Control(TB-AC)Scheme | 第106-112页 |
4.4.1 User Authentication | 第108-109页 |
4.4.2 Trust Level Calculation | 第109页 |
4.4.3 Adjusting ABAC Access Policies | 第109-110页 |
4.4.4 Blacklisting and Forgiving | 第110-111页 |
4.4.5 User/Subject Authorization | 第111-112页 |
4.5 Implementation and Analysis | 第112-117页 |
4.5.1 Implementation | 第112页 |
4.5.2 Experimental Verification | 第112-117页 |
4.5.3 Validation Analysis | 第117页 |
4.6 Conclusion | 第117-119页 |
5 Adaptive Cryptographic Cloud Multi-Authority Access Control System | 第119-155页 |
5.1 Introduction | 第119-122页 |
5.1.1 Motivation | 第121-122页 |
5.1.2 Objectives | 第122页 |
5.2 Scheme Preliminaries | 第122-125页 |
5.2.1 Attribute-Based Encryption | 第122-125页 |
5.2.2 Security Requirements | 第125页 |
5.3 Security Definitions and Security Model | 第125-127页 |
5.4 Adaptive Cryptographic Cloud Multi-Authority Access Control(AC-MAC) Scheme | 第127-137页 |
5.4.1 System Initialization | 第128-130页 |
5.4.2 Multi-Authority Attributes' Trust | 第130-132页 |
5.4.3 Key Generation | 第132-133页 |
5.4.4 Encryption | 第133-134页 |
5.4.5 Decryption | 第134-137页 |
5.5 Proposed AC-MAC Scheme Analysis | 第137-152页 |
5.5.1 Characteristics Analysis | 第137-138页 |
5.5.2 AC-MAC Scheme Implementation | 第138页 |
5.5.3 Communication Overhead | 第138-140页 |
5.5.4 Performance Analysis | 第140-147页 |
5.5.5 Validation Analysis | 第147-148页 |
5.5.6 Security Analysis | 第148-152页 |
5.6 Conclusion | 第152-155页 |
6 Conclusion and Future Extensions | 第155-165页 |
6.1 Conclusion | 第155-157页 |
6.2 Proposed Schemes' Relations | 第157-158页 |
6.3 Contributions | 第158-162页 |
6.3.1 AR-ABAC:A New Attribute Based Access Control Scheme Supporting Attribute-Rules for Cloud Computing | 第158-160页 |
6.3.2 TB-AC:Multi-Factor Trust-Based Access Control for Cloud | 第160-161页 |
6.3.3 AC-MAC:Adaptive Cryptographic Cloud Multi-Authority Access Control System | 第161-162页 |
6.4 Future Extensions | 第162-165页 |
References | 第165-173页 |
Author's Resume and Research Results | 第173-177页 |
Degree Thesis Data Set | 第177页 |