首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中基于属性访问控制和权限撤销方法的研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第14-20页
    1.1 论文的研究背景及其意义第14-15页
    1.2 云安全国内外研究现状第15-18页
    1.3 论文的主要工作内容第18-19页
    1.4 论文的结构安排第19-20页
第2章 云计算基础及云安全研究第20-26页
    2.1 云计算基础第20-22页
        2.1.1 云计算的完整定义第20-21页
        2.1.2 云计算的分类第21-22页
    2.2 云计算安全的研究第22-25页
        2.2.1 云计算面临的安全问题第22-24页
        2.2.2 云计算安全关键技术研究第24-25页
    2.3 小结第25-26页
第3章 基于属性加密的原理及算法第26-35页
    3.1 基于属性加密方法的基础知识第26-30页
        3.1.1 基于属性加密的访问控制方法第26-27页
        3.1.2 代理重加密第27页
        3.1.3 懒惰代理重加密第27页
        3.1.4 双线性映射第27页
        3.1.5 访问结构第27-28页
        3.1.6 Shamir的秘密共享方案和Hash函数第28页
        3.1.7 访问结构树第28-29页
        3.1.8 LSSS矩阵访问结构第29-30页
    3.2 基于属性加解密的基本算法第30-34页
        3.2.1 KP-ABE算法第30-32页
        3.2.2 CP-ABE算法第32-34页
    3.3 小结第34-35页
第4章 基于改进型KP-ABE算法的有效撤销方法第35-49页
    4.1 EACS原理和实现第35-40页
        4.1.1 EACS访问控制原理第35-36页
        4.1.2 EACS关键技术第36-40页
    4.2 EACS用户授权第40-41页
    4.3 EACS用户撤销第41-43页
        4.3.1 用户权限撤销第41-43页
        4.3.2 用户属性级撤销第43页
    4.4 EACS安全性分析及证明第43-46页
        4.4.1 EACS安全性分析第43-44页
        4.4.2 EACS安全性证明第44-46页
    4.5 EACS性能分析第46-48页
        4.5.1 用户权限撤销的性能分析第46-47页
        4.5.2 EACS的性能第47-48页
    4.6 小结第48-49页
第5章 基于CP-ABE算法的高效权限撤销方法第49-65页
    5.1 访问控制系统模型和安全要求第49-51页
        5.1.1 访问控制系统模型第49-50页
        5.1.2 安全要求第50-51页
    5.2 TERAC方案的实现第51-53页
        5.2.1 TERAC访问控制原理第51页
        5.2.2 TERAC的结构第51-53页
    5.3 TERAC方案的撤销问题第53-56页
        5.3.1 TERAC用户撤销第53-55页
        5.3.2 TERAC属性撤销第55-56页
    5.4 LERAC方案的实现第56-58页
        5.4.1 LERAC访问控制原理第56页
        5.4.2 LERAC结构第56-58页
    5.5 LERAC方案的撤销问题第58-60页
        5.5.1 LERAC用户撤销第58-59页
        5.5.2 LERAC属性撤销第59-60页
    5.6 方案的安全性和性能分析第60-64页
        5.6.1 TERAC和LERAC安全性分析第60-61页
        5.6.2 TERAC和LERAC性能分析第61-64页
    5.7 小结第64-65页
结论第65-67页
参考文献第67-73页
致谢第73-74页
附录A 攻读硕士期间已发表或录用的学术论文第74-75页
附录B 攻读硕士期间参与的科研课题第75页

论文共75页,点击 下载论文
上一篇:一个水稻茎秆弯曲突变体的遗传分析与基因定位
下一篇:云南巍山高氧化率锑矿选矿关键技术开发