首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下数据安全存储技术的研究与实现

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-16页
    1.1 课题研究背景及意义第11-12页
    1.2 数据安全存储技术研究现状第12-14页
        1.2.1. 隐私保护研究现状第12-13页
        1.2.2. 访问控制研究现状第13-14页
    1.3 研究目标及内容第14页
    1.4 论文结构第14-16页
第2章 相关技术介绍第16-27页
    2.1 云计算简介第16-18页
        2.1.1. 云计算概念及特点第16页
        2.1.2. 云计算架构第16-17页
        2.1.3. 云计算部署模式第17-18页
        2.1.4. 云计算面临的安全威胁第18页
    2.2 多租户及多租户存储架构第18-20页
    2.3 隐私保护第20-22页
        2.3.1 基于数据失真的隐私保护第21页
        2.3.2 基于加密的隐私保护第21页
        2.3.3 基于限制发布的隐私保护第21-22页
    2.4 访问控制第22-25页
        2.4.1 自主访问控制第22页
        2.4.2 强制访问控制第22页
        2.4.3 基于角色的访问控制第22-25页
        2.4.4 其他访问控制模型第25页
    2.5 策略描述语言第25-26页
    2.6 本章小结第26-27页
第3章 一种主动隐私保护的数据划分方法第27-45页
    3.1 引言第27-28页
    3.2 隐私保护技术现状第28-29页
    3.3 总体方案第29-31页
    3.4 主动隐私保护的数据划分方法第31-37页
        3.4.1 划分目标第31-32页
        3.4.2 相关定义第32页
        3.4.3 主动保护策略第32-34页
        3.4.4 划分方法第34-37页
    3.5 数据划分对应关系混淆第37-38页
    3.6 实验第38-44页
        3.6.1 实验环境第38页
        3.6.2 数据来源及介绍第38-40页
        3.6.3 实验结果及分析第40-44页
    3.7 本章小结第44-45页
第4章 一种基于系统安全风险的访问控制模型第45-62页
    4.1 引言第45页
    4.2 基于风险的访问控制现状第45-46页
    4.3 总体方案第46-47页
    4.4 请求风险评估第47-55页
        4.4.1 访问请求风险评估指标建立第47-48页
        4.4.2 属性证据的计算及标准化处理第48-50页
        4.4.3 指标权值计算第50-53页
        4.4.4 风险评估过程第53-55页
    4.5 策略规则检测第55-56页
    4.6 综合决策第56页
    4.7 基于XACML的访问控制策略实现第56-57页
    4.8 实验第57-61页
        4.8.1 实验环境第57-58页
        4.8.2 实验结果及分析第58-61页
    4.9 本章小结第61-62页
第5章 数据安全控制引擎设计与实现第62-78页
    5.1 系统简介第62-65页
        5.1.1 总体架构设计第62-64页
        5.1.2 总体功能设计第64页
        5.1.3 总体部署设计第64-65页
    5.2 存储引擎详细设计第65-69页
        5.2.1 存储引擎总体结构第65-66页
        5.2.2 存储引擎系统流程第66-67页
        5.2.3 存储引擎模块详细设计第67-69页
    5.3 访问控制详细设计第69-73页
        5.3.1 访问控制处理流程第69-71页
        5.3.2 风险评估第71-72页
        5.3.3 单点登录第72-73页
    5.4 系统展示及分析第73-76页
    5.5 本章小结第76-78页
第6章 总结与展望第78-80页
    6.1 总结第78-79页
    6.2 展望第79-80页
致谢第80-81页
参考文献第81-85页
攻硕期间取得的研究成果第85-86页

论文共86页,点击 下载论文
上一篇:云计算下任务调度算法的研究与实现
下一篇:基于多特征融合的脑部医学图像识别