首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于访问控制的用户激励机制的研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-13页
    1.1 研究背景和研究意义第9页
    1.2 国内外研究现状第9-11页
    1.3 论文主要研究内容和成果第11-12页
    1.4 论文的组织结构第12页
    1.5 本章小结第12-13页
第二章 访问控制机制和用户激励机制的概述第13-19页
    2.1 访问控制机制模型第13-14页
        2.1.1 基于角色的访问控制机制RBAC第13页
        2.1.2 基于身份的访问控制机制IBAC第13-14页
        2.1.3 基于属性的访问控制机制ABAC第14页
    2.2 基于属性加密的访问控制机制第14-15页
        2.2.1 基于密文的属性加密CP-ABE第14-15页
        2.2.2 基于密钥的属性加密KP-ABE第15页
    2.3 属性撤销第15页
    2.4 激励机制的主要研究内容第15-16页
    2.5 主要的用户激励方式第16页
    2.6 激励机制的类别第16-17页
        2.6.1 以服务器为中心的激励机制第16页
        2.6.2 以用户为中心的激励机制第16-17页
    2.7 本章小结第17-19页
第三章 基于访问树结构剪枝的属性加密的访问控制机制第19-39页
    3.1 引言第19页
    3.2 系统模型第19-20页
    3.3 ATSP-ABE机制的访问树结构设计第20-25页
        3.3.1 DO管理的访问右子树剪枝法第20-22页
        3.3.2 AAC管理的访问左子树剪枝法第22-25页
    3.4 ATSP-ABE算法第25-26页
    3.5 ATSP-ABE属性撤销机制第26-27页
    3.6 ATSP-ABE机制分析第27-37页
        3.6.1 安全性证明第27-29页
        3.6.2 访问树结构的剪枝结果第29-34页
        3.6.3 性能和实验分析第34-37页
    3.7 本章小结第37-39页
第四章 基于属性系数的激励机制第39-51页
    4.1 引言第39页
    4.2 基于属性系数的激励机制ACIM的描述第39-44页
        4.2.1 详细设计第39-42页
        4.2.2 算法伪代码第42-43页
        4.2.3 激励机制框架第43-44页
    4.3 实验结果与分析第44-49页
        4.3.1 仿真实验环境与结果第44-47页
        4.3.2 任务执行进度第47页
        4.3.3 预算开销比率第47-48页
        4.3.4 支出效率第48-49页
    4.4 本章小结第49-51页
第五章 总结与展望第51-53页
    5.1 回顾与总结第51页
    5.2 工作展望第51-53页
参考文献第53-57页
研究生期间发表论文及参加科研情况说明第57-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于Spark的社区发现和关键人物挖掘算法的研究与应用
下一篇:缝裁剪图像的篡改检测研究