首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中基于属性加密的访问控制方案研究

摘要第4-5页
abstract第5页
第一章 绪论第8-20页
    1.1 课题研究背景第8-11页
        1.1.1 云计算中访问控制的研究背景和意义第8-9页
        1.1.2 基于属性加密访问控制的研究背景和意义第9-11页
    1.2 国内外研究现状第11-17页
        1.2.1 云计算中访问控制技术的研究现状第11-12页
        1.2.2 基于属性加密访问控制方案的研究现状第12-17页
    1.3 课题研究内容第17-18页
    1.4 本文组织结构第18-19页
    1.5 本章小结第19-20页
第二章 预备知识第20-33页
    2.1 访问结构第20-22页
        2.1.1 (t,n)门限访问结构第20-21页
        2.1.2 访问树结构第21-22页
    2.2 秘密共享方案第22-24页
        2.2.1 基于拉格朗日插值公式的秘密共享方案第22-23页
        2.2.2 线性秘密共享方案第23-24页
    2.3 双线性对以及相关的困难问题假设第24-25页
        2.3.1 双线性对定义第24页
        2.3.2 困难问题假设第24-25页
    2.4 可证安全模型及相关定义第25-28页
        2.4.1 可证安全模型第25-27页
        2.4.2 可证安全相关定义第27-28页
    2.5 基于属性加密访问控制的相关算法第28-32页
        2.5.1 密钥策略基于属性加密第28-30页
        2.5.2 密文策略基于属性加密第30-31页
        2.5.3 定长密文的基于属性加密第31-32页
        2.5.4 多授权中心基于属性加密第32页
    2.6 本章小结第32-33页
第三章 基于CP-ABE和SD的高效云计算访问控制方案第33-46页
    3.1 方案的系统定义和安全需求第33-34页
        3.1.1 系统定义第33-34页
        3.1.2 系统安全需求第34页
    3.2 基于CP-ABE和SD的高效云计算访问控制方案第34-40页
        3.2.1 子集差分法第34-36页
        3.2.2 方案的主要思想第36页
        3.2.3 方案的具体描述第36-40页
    3.3 正确性分析第40-41页
    3.4 安全性分析第41-43页
        3.4.1 数据机密性第41页
        3.4.2 抗合谋攻击第41-42页
        3.4.3 后向安全和前向安全第42-43页
    3.5 性能分析第43-45页
        3.5.1 理论分析第43页
        3.5.2 实验仿真第43-45页
    3.6 本章小结第45-46页
第四章 多授权中心CP-ABE的云计算访问控制方案第46-62页
    4.1 方案的系统定义和安全模型第46-48页
        4.1.1 系统定义第46-48页
        4.1.2 系统安全模型第48页
    4.2 多授权中心CP-ABE的云计算访问控制方案第48-52页
        4.2.1 方案的主要思想第49页
        4.2.2 方案的具体描述第49-52页
    4.3 正确性分析第52-53页
    4.4 安全性证明和分析第53-57页
        4.4.1 安全性证明第53-56页
        4.4.2 安全性分析第56-57页
    4.5 性能分析第57-61页
        4.5.1 理论分析第57-60页
        4.5.2 实验仿真第60-61页
    4.6 本章小结第61-62页
第五章 总结与展望第62-64页
    5.1 主要结论第62-63页
    5.2 研究展望第63-64页
参考文献第64-67页
附录1 攻读硕士学位期间撰写的论文第67-68页
附录2 攻读硕士学位期间参加的科研项目第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:分布式环境中保护隐私数据挖掘方法的研究
下一篇:档案智能管理系统的改进研究