云计算中数据外包安全的关键问题研究
| 中文摘要 | 第1-8页 |
| Abstract | 第8-14页 |
| 第一章 绪论 | 第14-30页 |
| 第一节 选题背景和研究内容 | 第14-18页 |
| 第二节 云计算安全概况 | 第18-20页 |
| ·各国政府的关注 | 第18-19页 |
| ·云安全标准和组织 | 第19-20页 |
| ·产业界的安全产品 | 第20页 |
| 第三节 云安全关键技术研究现状 | 第20-27页 |
| ·密文检索技术 | 第20-23页 |
| ·密文访问控制技术 | 第23-26页 |
| ·其他关键技术 | 第26-27页 |
| 第四节 本文章节安排 | 第27-30页 |
| 第二章 预备知识 | 第30-38页 |
| 第一节 对称/非对称密码 | 第30-33页 |
| ·对称加密机制 | 第30-32页 |
| ·非对称加密机制 | 第32-33页 |
| 第二节 基于椭圆曲线的密码学 | 第33-37页 |
| ·基于椭圆曲线的加密体制概述 | 第33-36页 |
| ·椭圆曲线上的双线性映射 | 第36-37页 |
| 第三节 本章小结 | 第37-38页 |
| 第三章 混合云环境下多用户数据的安全共享和检索 | 第38-60页 |
| 第一节 引言 | 第38-40页 |
| 第二节 基于混合云的数据外包模型 | 第40-43页 |
| ·问题描述 | 第40-41页 |
| ·混合云系统模型 | 第41-42页 |
| ·方案流程概览 | 第42-43页 |
| 第三节 基于非对称密码的多用户数据共享和检索方案 | 第43-50页 |
| ·密码学基础组件 | 第43-44页 |
| ·方案细节 | 第44-45页 |
| ·安全性分析 | 第45-50页 |
| 第四节 基于对称密码的多用户数据共享和检索方案 | 第50-59页 |
| ·方案细节 | 第50-53页 |
| ·安全性分析 | 第53-55页 |
| ·效率分析 | 第55-58页 |
| ·模糊关键词检索 | 第58-59页 |
| 第五节 本章小结 | 第59-60页 |
| 第四章 多云环境下云端密文数据的可靠存储和检索 | 第60-84页 |
| 第一节 引言 | 第60-62页 |
| 第二节 系统模型和设计目标 | 第62-66页 |
| ·系统模型 | 第62-63页 |
| ·设计目标 | 第63-66页 |
| 第三节 STRE方案 | 第66-73页 |
| ·基础组件:基于门限的多秘密共享 | 第66-67页 |
| ·STRE方案概览 | 第67-68页 |
| ·构造思想 | 第68-71页 |
| ·方案细节 | 第71-73页 |
| 第四节 安全性分析 | 第73-79页 |
| ·可靠性分析 | 第73-74页 |
| ·语义安全性分析 | 第74-78页 |
| ·陷门安全性分析 | 第78-79页 |
| ·健壮性分析 | 第79页 |
| 第五节 效率分析 | 第79-82页 |
| ·实验环境 | 第79-80页 |
| ·实验结果 | 第80-82页 |
| 第六节 本章小结 | 第82-84页 |
| 第五章 公有云环境下密文访问控制技术的安全外包 | 第84-116页 |
| 第一节 引言 | 第84-86页 |
| 第二节 ABE简介 | 第86-88页 |
| ·访问控制结构 | 第86页 |
| ·ABE算法描述 | 第86-87页 |
| ·ABE安全目标 | 第87-88页 |
| 第三节 密钥分发和解密外包的KP-ABE方案 | 第88-103页 |
| ·系统模型和安全目标 | 第89-90页 |
| ·方案一:基于门限访问控制的基本方案 | 第90-93页 |
| ·方案二:支持高细粒度访问控制 | 第93-95页 |
| ·方案三:降低KG-CSP可信性 | 第95-96页 |
| ·安全性分析 | 第96-101页 |
| ·效率分析 | 第101-103页 |
| 第四节 加密和解密外包的CP-ABE方案 | 第103-115页 |
| ·系统模型和安全目标 | 第103-107页 |
| ·构造思想 | 第107-108页 |
| ·方案细节 | 第108-110页 |
| ·安全性分析 | 第110-114页 |
| ·效率分析 | 第114-115页 |
| 第五节 本章小结 | 第115-116页 |
| 第六章 总结及展望 | 第116-120页 |
| 第一节 本文工作总结 | 第116-117页 |
| 第二节 后续工作展望 | 第117-120页 |
| 参考文献 | 第120-134页 |
| 致谢 | 第134-136页 |
| 个人简历及在学期间研究成果 | 第136-140页 |