首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中数据的访问控制策略研究

摘要第9-10页
ABSTRACT第10-11页
1 引言第12-17页
    1.1 研究背景第12-13页
    1.2 研究目的与意义第13页
    1.3 国内外研究现状第13-15页
    1.4 研究内容第15页
    1.5 论文组织结构第15-17页
2 云存储服务及其面临的数据安全问题第17-31页
    2.1 典型的云存储服务第17-20页
        2.1.1 云存储的结构模型第18-19页
        2.1.2 云存储的分类第19-20页
        2.1.3 云存储的特征第20页
    2.2 数据传输服务第20-21页
    2.3 数据存储服务第21-22页
    2.4 访问控制服务第22-23页
    2.5 云存储系统的关键技术第23-27页
        2.5.1 密钥生成及管理分发机制第23-24页
        2.5.2 基于属性的加密方式第24页
        2.5.3 基于密文的搜索方式第24-25页
        2.5.4 基于密文的重复数据删除技术第25页
        2.5.5 基于密文的数据持有性证明第25-26页
        2.5.6 数据的可信删除第26-27页
    2.6 云数据的安全防范策略第27-30页
        2.6.1 信任问题第28页
        2.6.2 安全标准第28页
        2.6.3 被信任的第三方第28-29页
        2.6.4 安全域第29页
        2.6.5 数据的加密分离第29页
        2.6.6 基于证书的授权第29-30页
    2.7 本章小结第30-31页
3 云计算中涉及的数据安全技术第31-39页
    3.1 云计算的安全体系架构第31-33页
        3.1.1 核心服务层第31-32页
        3.1.2 服务管理层第32-33页
        3.1.3 用户访问接口层第33页
    3.2 身份认证技术第33-35页
        3.2.1 单点登录第34页
        3.2.2 联合身份认证第34-35页
    3.3 数据加密技术第35-37页
        3.3.1 对称密码体制第35-36页
        3.3.2 非对称密码体制第36页
        3.3.3 基于身份的加密体制第36页
        3.3.4 基于属性的加密体制第36-37页
    3.4 密钥管理技术第37-38页
    3.5 本章小结第38-39页
4 云计算中访问控制模型的研究第39-47页
    4.1 云计算的访问控制需求第39-40页
    4.2 基于角色的访问控制模型(RBAC)第40-43页
        4.2.1 RBAC模型的定义第41-42页
        4.2.2 RBAC模型的扩展模型第42-43页
    4.3 基于任务的访问控制模型(TBAC)第43页
    4.4 基于任务—角色的访问控制模型(TRBAC)第43-46页
        4.4.1 数据的访问控制需求第45页
        4.4.2 TRBAC的访问控制管理第45-46页
    4.5 本章小结第46-47页
5 基于TRBAC的数据密文访问控制方案第47-54页
    5.1 引言第47页
    5.2 TRBAC的改良模型第47-48页
    5.3 访问控制方案的设计与实现第48-52页
        5.3.1 安全性假设第48-49页
        5.3.2 数据密文的构建第49-51页
        5.3.3 密钥的管理第51页
        5.3.4 数据的访问控制策略第51-52页
    5.4 安全性分析第52-53页
    5.5 本章小结第53-54页
6 总结与展望第54-56页
    6.1 工作总结第54-55页
    6.2 工作展望第55-56页
参考文献第56-58页
攻读硕士学位期间撰写的论文第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:高职院校校园网络安全防御体系的研究与设计
下一篇:基于物联网技术的学校车辆管理研究