摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第16-32页 |
1.1 研究背景及意义 | 第16-18页 |
1.2 移动云计算技术的发展现状 | 第18-28页 |
1.2.1 移动云系统的无线接入技术 | 第20-23页 |
1.2.2 移动云系统的云端架构技术 | 第23-26页 |
1.2.3 移动云系统的通信保障技术 | 第26-28页 |
1.3 本文的研究工作与创新成果 | 第28-30页 |
1.3.1 研究工作 | 第28-29页 |
1.3.2 创新成果 | 第29-30页 |
1.4 章节安排 | 第30-32页 |
第二章 移动云计算中的身份鉴别技术分析 | 第32-46页 |
2.1 移动云计算中身份鉴别技术的特点 | 第32-35页 |
2.2 移动云计算中身份鉴别技术的发展现状与安全性分析 | 第35-42页 |
2.2.1 数据链路层的3G/4G AKA协议分析 | 第35-40页 |
2.2.2 网络应用层的SAML 2.0 SSO协议分析 | 第40-42页 |
2.3 基于身份的加密技术在移动云计算系统中的应用 | 第42-44页 |
2.3.1 移动云系统中基于IBC的身份鉴别技术 | 第42页 |
2.3.2 移动云系统中基于IBC的访问控制技术 | 第42-43页 |
2.3.3 移动云系统中基于IBC的数据验证技术 | 第43-44页 |
2.3.4 移动云系统中基于IBC的隐私保护技术 | 第44页 |
2.4 本章小结 | 第44-46页 |
第三章 基于PKI的SAML 2.0 SSO协议改进方案 | 第46-62页 |
3.1 引言 | 第46-47页 |
3.2 基于PKI体系的协议改进方案 | 第47-50页 |
3.2.1 协议设计 | 第47-49页 |
3.2.2 实施细节 | 第49-50页 |
3.3 基于S-pi演算理论的协议安全性分析 | 第50-57页 |
3.3.1 安全假设 | 第50-51页 |
3.3.2 协议的形式化描述与安全性证明 | 第51-57页 |
3.4 实验结果与分析 | 第57-60页 |
3.4.1 实验设计 | 第57页 |
3.4.2 结果分析 | 第57-60页 |
3.5 本章小结 | 第60-62页 |
第四章 基于身份的移动云系统信任体系架构 | 第62-76页 |
4.1 引言 | 第62-64页 |
4.2 分层式移动云系统信任体系架构 | 第64-70页 |
4.2.1 基于IBC的移动云系统信任体系架构 | 第64-67页 |
4.2.2 基于HIBE的子级安全域信任体系架构 | 第67-69页 |
4.2.3 私钥生成方案的安全性分析 | 第69-70页 |
4.3 子级安全域间的信任传递机制 | 第70-75页 |
4.3.1 PKG间的信任传递协议 | 第70-72页 |
4.3.2 协议安全性证明 | 第72-75页 |
4.4 本章小结 | 第75-76页 |
第五章 基于身份的云实体身份鉴别与密钥协商协议 | 第76-108页 |
5.1 引言 | 第76-77页 |
5.2 协议设计 | 第77-90页 |
5.2.1 归属安全域内用户与SP间的身份鉴别与密钥协商协议 | 第77-79页 |
5.2.2 归属安全域内SP间的身份鉴别与密钥协商协议 | 第79页 |
5.2.3 归属安全域内的数据共享协议 | 第79-82页 |
5.2.4 非归属安全域内用户与SP间的身份鉴别与密钥协商协议 | 第82-85页 |
5.2.5 不同安全域内SP间的身份鉴别与密钥协商协议 | 第85-89页 |
5.2.6 安全域间的数据共享协议 | 第89-90页 |
5.3 基于S-pi演算理论的协议安全性分析 | 第90-103页 |
5.3.1 归属安全域内的协议安全性分析 | 第91-97页 |
5.3.2 非归属安全域内的协议安全性分析 | 第97-100页 |
5.3.3 不同安全域内SP间的协议安全性分析 | 第100-101页 |
5.3.4 归属安全域内数据共享协议的安全性分析 | 第101-103页 |
5.4 实验结果与分析 | 第103-106页 |
5.4.1 算法性能测试与分析 | 第103-106页 |
5.4.2 协议性能测试与分析 | 第106页 |
5.5 本章小结 | 第106-108页 |
第六章 基于层级化身份的认证密钥协商协议 | 第108-124页 |
6.1 引言 | 第108-109页 |
6.2 相关工作 | 第109-110页 |
6.3 预备知识 | 第110-111页 |
6.4 HIBKA协议方案 | 第111-114页 |
6.4.1 协议设计 | 第111-113页 |
6.4.2 正确性证明 | 第113-114页 |
6.5 基于eCK模型的协议安全性分析 | 第114-119页 |
6.5.1 eCK协议分析模型 | 第114-115页 |
6.5.2 协议安全性分析 | 第115-119页 |
6.6 复杂度分析 | 第119-123页 |
6.6.1 HIBE算法性能比较 | 第119-120页 |
6.6.2 HIBKA协议性能分析 | 第120页 |
6.6.3 同类协议性能比较 | 第120-123页 |
6.7 本章小结 | 第123-124页 |
第七章 基于身份的可撤销匿名性环签名方案 | 第124-140页 |
7.1 引言 | 第124-125页 |
7.2 相关工作 | 第125-128页 |
7.3 环签名算法方案 | 第128-131页 |
7.3.1 算法设计 | 第128-129页 |
7.3.2 正确性证明 | 第129-131页 |
7.4 基于PPT模型的协议安全性分析 | 第131-136页 |
7.5 复杂度分析 | 第136-138页 |
7.6 本章小结 | 第138-140页 |
第八章 总结与展望 | 第140-144页 |
8.1 论文总结 | 第140-141页 |
8.2 研究方向展望 | 第141-144页 |
附录 | 第144-148页 |
参考文献 | 第148-166页 |
致谢 | 第166-168页 |
攻读博士学位期间发表的学术论文及专利 | 第168-170页 |
攻读博士学位期间参与的科研项目 | 第170页 |