摘要 | 第9-10页 |
ABSTRACT | 第10-11页 |
1 引言 | 第12-17页 |
1.1 研究背景 | 第12-13页 |
1.2 研究目的与意义 | 第13页 |
1.3 国内外研究现状 | 第13-15页 |
1.4 研究内容 | 第15页 |
1.5 论文组织结构 | 第15-17页 |
2 云存储服务及其面临的数据安全问题 | 第17-31页 |
2.1 典型的云存储服务 | 第17-20页 |
2.1.1 云存储的结构模型 | 第18-19页 |
2.1.2 云存储的分类 | 第19-20页 |
2.1.3 云存储的特征 | 第20页 |
2.2 数据传输服务 | 第20-21页 |
2.3 数据存储服务 | 第21-22页 |
2.4 访问控制服务 | 第22-23页 |
2.5 云存储系统的关键技术 | 第23-27页 |
2.5.1 密钥生成及管理分发机制 | 第23-24页 |
2.5.2 基于属性的加密方式 | 第24页 |
2.5.3 基于密文的搜索方式 | 第24-25页 |
2.5.4 基于密文的重复数据删除技术 | 第25页 |
2.5.5 基于密文的数据持有性证明 | 第25-26页 |
2.5.6 数据的可信删除 | 第26-27页 |
2.6 云数据的安全防范策略 | 第27-30页 |
2.6.1 信任问题 | 第28页 |
2.6.2 安全标准 | 第28页 |
2.6.3 被信任的第三方 | 第28-29页 |
2.6.4 安全域 | 第29页 |
2.6.5 数据的加密分离 | 第29页 |
2.6.6 基于证书的授权 | 第29-30页 |
2.7 本章小结 | 第30-31页 |
3 云计算中涉及的数据安全技术 | 第31-39页 |
3.1 云计算的安全体系架构 | 第31-33页 |
3.1.1 核心服务层 | 第31-32页 |
3.1.2 服务管理层 | 第32-33页 |
3.1.3 用户访问接口层 | 第33页 |
3.2 身份认证技术 | 第33-35页 |
3.2.1 单点登录 | 第34页 |
3.2.2 联合身份认证 | 第34-35页 |
3.3 数据加密技术 | 第35-37页 |
3.3.1 对称密码体制 | 第35-36页 |
3.3.2 非对称密码体制 | 第36页 |
3.3.3 基于身份的加密体制 | 第36页 |
3.3.4 基于属性的加密体制 | 第36-37页 |
3.4 密钥管理技术 | 第37-38页 |
3.5 本章小结 | 第38-39页 |
4 云计算中访问控制模型的研究 | 第39-47页 |
4.1 云计算的访问控制需求 | 第39-40页 |
4.2 基于角色的访问控制模型(RBAC) | 第40-43页 |
4.2.1 RBAC模型的定义 | 第41-42页 |
4.2.2 RBAC模型的扩展模型 | 第42-43页 |
4.3 基于任务的访问控制模型(TBAC) | 第43页 |
4.4 基于任务—角色的访问控制模型(TRBAC) | 第43-46页 |
4.4.1 数据的访问控制需求 | 第45页 |
4.4.2 TRBAC的访问控制管理 | 第45-46页 |
4.5 本章小结 | 第46-47页 |
5 基于TRBAC的数据密文访问控制方案 | 第47-54页 |
5.1 引言 | 第47页 |
5.2 TRBAC的改良模型 | 第47-48页 |
5.3 访问控制方案的设计与实现 | 第48-52页 |
5.3.1 安全性假设 | 第48-49页 |
5.3.2 数据密文的构建 | 第49-51页 |
5.3.3 密钥的管理 | 第51页 |
5.3.4 数据的访问控制策略 | 第51-52页 |
5.4 安全性分析 | 第52-53页 |
5.5 本章小结 | 第53-54页 |
6 总结与展望 | 第54-56页 |
6.1 工作总结 | 第54-55页 |
6.2 工作展望 | 第55-56页 |
参考文献 | 第56-58页 |
攻读硕士学位期间撰写的论文 | 第58-59页 |
致谢 | 第59页 |