首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下基于标识的用户身份认证技术研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-10页
CONTENTS第10-12页
第一章 绪论第12-18页
   ·研究背景与意义第12-13页
   ·国内外研究现状第13-16页
   ·论文内容与结构安排第16-18页
第二章 云计算及云安全相关知识第18-29页
   ·云计算环境概述第18-19页
   ·HDFS系统架构第19-21页
     ·架构分析第19-20页
     ·NameNode功能分析第20页
     ·DataNode功能分析第20-21页
   ·HDFS数据交互第21-24页
   ·云计算安全第24-28页
     ·云计算安全的现状第24-26页
     ·云安全的要求与目标第26-28页
   ·本章小结第28-29页
第三章 基于标识的云用户身份认证技术第29-41页
   ·身份认证相关知识第29-30页
   ·身份认证常用技术第30-31页
   ·基于标识的公钥密码体制第31-37页
     ·IBE加密算法第31-33页
     ·IBS签名算法第33-37页
   ·一种改进的身份认证方案第37-40页
   ·本章小结第40-41页
第四章 云盘文件管理的访问控制策略第41-58页
   ·访问控制技术第41-45页
     ·访问控制策略第42-44页
     ·云环境下的访问控制问题第44-45页
   ·云盘的架构设计第45-47页
   ·云盘的访问控制设计第47-48页
   ·访问控制详细设计第48-57页
     ·用户管理模块第48-49页
     ·目录管理模块第49-50页
     ·文件管理模块第50-56页
     ·文件共享模块第56-57页
   ·本章小结第57-58页
第五章 系统安全方案的设计及安全性分析第58-68页
   ·用户登录身份认证第58-59页
   ·访问DataNode身份认证第59-63页
     ·系统参数的生成第59-60页
     ·DataNode身份认证第60-61页
     ·安全性分析第61-63页
   ·访问控制安全第63-64页
   ·数据存储安全第64-67页
   ·本章小结第67-68页
第六章 实验及结果分析第68-76页
   ·实验环境的搭建第68-71页
   ·实验结果与分析第71-76页
结论第76-77页
参考文献第77-80页
攻读学位期间所获得的科研成果第80-82页
致谢第82页

论文共82页,点击 下载论文
上一篇:可信软件并发正确性测试技术的研究与应用
下一篇:基于视觉的智能轮椅定位研究及实现