首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云环境下支持属性撤销的访问控制研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-15页
    §1.1 研究背景与意义第7-11页
    §1.2 访问控制技术国内外研究现状第11-14页
    §1.3 主要贡献及内容安排第14-15页
第二章 预备知识第15-25页
    §2.1 密码学基础第15-18页
    §2.2 计算基础第18-22页
    §2.3 访问控制相关定义第22-23页
    §2.4 可证明安全理论第23-24页
    §2.5 本章小结第24-25页
第三章 基于属性加密的研究第25-39页
    §3.1 模糊的基于身份加密方案第25-27页
        3.1.1 基本定义第25-26页
        3.1.2 方案描述第26-27页
    §3.2 PP-CP-ABE方案第27-31页
        3.2.1 系统和攻击模型第27-28页
        3.2.2 方案构造第28-31页
    §3.3 关于IBE的高效撤销方案第31-34页
        3.3.1 基本约定第31-32页
        3.3.2 方案描述第32-34页
        3.3.3 算法分析第34页
    §3.4 支持属性撤销的数据共享方案第34-38页
        3.4.1 应用环境和安全定义第34-36页
        3.4.2 方案构造第36-37页
        3.4.3 算法分析第37-38页
    §3.5 本章小结第38-39页
第四章 支持属性撤销的访问控制方案第39-51页
    §4.1 方案背景介绍第39-40页
    §4.2 方案描述第40-48页
        4.2.1 符号约定与算法定义第40-41页
        4.2.2 系统模型与安全模型第41-42页
        4.2.3 安全假设与设计目标第42-43页
        4.2.4 方案构造第43-46页
        4.2.5 密钥更新第46-47页
        4.2.6 效率分析第47-48页
    §4.3 安全性分析第48-49页
    §4.4 方案扩展第49-50页
    §4.5 本章小结第50-51页
第五章 总结与展望第51-53页
致谢第53-55页
参考文献第55-59页
攻读硕士学位期间发表论文及参加科研情况第59-60页

论文共60页,点击 下载论文
上一篇:政府网站分布式日志存储与分析系统研究
下一篇:云服务平台中的服务协商算法及交易过程管理研究