首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混合属性的访问控制模型研究

摘要第1-5页
Abstract第5-8页
第一章 引言第8-18页
   ·课题背景第8-10页
   ·研究现状第10-16页
     ·基于角色的访问控制的研究现状第10-12页
     ·基于属性的访问控制的研究现状第12-13页
     ·ABE 加密算法的研究现状第13-15页
     ·ABE 加密与访问控制模型的结合研究第15-16页
   ·课题的研究内容与意义第16-17页
     ·课题的研究内容第16-17页
     ·课题的研究意义第17页
   ·本文的组织结构第17-18页
第二章 访问控制模型研究第18-27页
   ·主流的访问控制模型第18-26页
     ·自主访问控制模型第18-19页
     ·强制访问控制模型第19-20页
     ·基于角色的访问控制模型(RBAC)第20-24页
     ·基于属性的访问控制模型(ABAC)第24-26页
   ·本章小结第26-27页
第三章 基于属性的 ABE 加密算法第27-38页
   ·ABE 加密算法雏形第27-28页
     ·Fuzzy IBE 算法的提出及一般步骤第27页
     ·Fuzzy IBE 算法的一般形式第27-28页
   ·ABE 加密算法发展第28-29页
   ·HABAC 模型下的CP-ABE 加密算法第29-36页
     ·CP-ABE 中的相关概念第29-32页
     ·CP-ABE 算法的一般形式第32-34页
     ·CP-ABE 算法的性能分析第34-36页
   ·HABAC 模型下的CP-ABE 优化策略分析第36-37页
   ·本章小结第37-38页
第四章 基于混合属性的访问控制模型第38-53页
   ·基于混合属性的访问控制模型(HABAC)第38-45页
     ·相关定义与性质第38-42页
     ·HABAC 模型的建立第42-43页
     ·HABAC 模型的组成元素及映射关系第43-45页
   ·HABAC 模型与RBAC96 模型的等价性证明第45-48页
     ·与RBAC0 模型的等价性证明第46-47页
     ·与RBAC1 模型的等价性证明第47页
     ·与RBAC2 模型的等价性证明第47-48页
     ·等价性证明总结第48页
   ·HABAC 模型的一般算法第48-49页
     ·模型算法第48-49页
   ·模型的算法应用实例第49-52页
     ·HABAC 模型算法的应用实例第50-51页
     ·与RBAC 模型应用实例的对比第51-52页
   ·本章小结第52-53页
第五章 HABAC 算法的实现与性能分析第53-63页
   ·平台介绍第53-54页
     ·操作系统第53-54页
     ·Pbc 库第54页
   ·HABAC 模型下的算法仿真功能实现及分析第54-57页
     ·算法的功能实现及分析第54-57页
   ·HABAC 和RBAC 模型下的算法仿真性能分析第57-62页
     ·角色表的初始化第57-59页
     ·访问权限的解密算法第59-62页
   ·本章小结第62-63页
第六章 总结和展望第63-65页
   ·总结第63页
   ·展望第63-65页
致谢第65-66页
参考文献第66-70页
作者在研究生期间发表的论文第70页

论文共70页,点击 下载论文
上一篇:基于物联网的个性化k-匿名位置隐私保护技术的研究和实现
下一篇:异构环境下基于网的P2P直播流媒体技术研究