云计算中数据外包安全的关键问题研究
中文摘要 | 第1-8页 |
Abstract | 第8-14页 |
第一章 绪论 | 第14-30页 |
第一节 选题背景和研究内容 | 第14-18页 |
第二节 云计算安全概况 | 第18-20页 |
·各国政府的关注 | 第18-19页 |
·云安全标准和组织 | 第19-20页 |
·产业界的安全产品 | 第20页 |
第三节 云安全关键技术研究现状 | 第20-27页 |
·密文检索技术 | 第20-23页 |
·密文访问控制技术 | 第23-26页 |
·其他关键技术 | 第26-27页 |
第四节 本文章节安排 | 第27-30页 |
第二章 预备知识 | 第30-38页 |
第一节 对称/非对称密码 | 第30-33页 |
·对称加密机制 | 第30-32页 |
·非对称加密机制 | 第32-33页 |
第二节 基于椭圆曲线的密码学 | 第33-37页 |
·基于椭圆曲线的加密体制概述 | 第33-36页 |
·椭圆曲线上的双线性映射 | 第36-37页 |
第三节 本章小结 | 第37-38页 |
第三章 混合云环境下多用户数据的安全共享和检索 | 第38-60页 |
第一节 引言 | 第38-40页 |
第二节 基于混合云的数据外包模型 | 第40-43页 |
·问题描述 | 第40-41页 |
·混合云系统模型 | 第41-42页 |
·方案流程概览 | 第42-43页 |
第三节 基于非对称密码的多用户数据共享和检索方案 | 第43-50页 |
·密码学基础组件 | 第43-44页 |
·方案细节 | 第44-45页 |
·安全性分析 | 第45-50页 |
第四节 基于对称密码的多用户数据共享和检索方案 | 第50-59页 |
·方案细节 | 第50-53页 |
·安全性分析 | 第53-55页 |
·效率分析 | 第55-58页 |
·模糊关键词检索 | 第58-59页 |
第五节 本章小结 | 第59-60页 |
第四章 多云环境下云端密文数据的可靠存储和检索 | 第60-84页 |
第一节 引言 | 第60-62页 |
第二节 系统模型和设计目标 | 第62-66页 |
·系统模型 | 第62-63页 |
·设计目标 | 第63-66页 |
第三节 STRE方案 | 第66-73页 |
·基础组件:基于门限的多秘密共享 | 第66-67页 |
·STRE方案概览 | 第67-68页 |
·构造思想 | 第68-71页 |
·方案细节 | 第71-73页 |
第四节 安全性分析 | 第73-79页 |
·可靠性分析 | 第73-74页 |
·语义安全性分析 | 第74-78页 |
·陷门安全性分析 | 第78-79页 |
·健壮性分析 | 第79页 |
第五节 效率分析 | 第79-82页 |
·实验环境 | 第79-80页 |
·实验结果 | 第80-82页 |
第六节 本章小结 | 第82-84页 |
第五章 公有云环境下密文访问控制技术的安全外包 | 第84-116页 |
第一节 引言 | 第84-86页 |
第二节 ABE简介 | 第86-88页 |
·访问控制结构 | 第86页 |
·ABE算法描述 | 第86-87页 |
·ABE安全目标 | 第87-88页 |
第三节 密钥分发和解密外包的KP-ABE方案 | 第88-103页 |
·系统模型和安全目标 | 第89-90页 |
·方案一:基于门限访问控制的基本方案 | 第90-93页 |
·方案二:支持高细粒度访问控制 | 第93-95页 |
·方案三:降低KG-CSP可信性 | 第95-96页 |
·安全性分析 | 第96-101页 |
·效率分析 | 第101-103页 |
第四节 加密和解密外包的CP-ABE方案 | 第103-115页 |
·系统模型和安全目标 | 第103-107页 |
·构造思想 | 第107-108页 |
·方案细节 | 第108-110页 |
·安全性分析 | 第110-114页 |
·效率分析 | 第114-115页 |
第五节 本章小结 | 第115-116页 |
第六章 总结及展望 | 第116-120页 |
第一节 本文工作总结 | 第116-117页 |
第二节 后续工作展望 | 第117-120页 |
参考文献 | 第120-134页 |
致谢 | 第134-136页 |
个人简历及在学期间研究成果 | 第136-140页 |