基于属性加密的云计算访问控制技术
| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 1 绪论 | 第8-13页 |
| 1.1 云计算的发展现状 | 第8-9页 |
| 1.2 云计算的安全问题 | 第9-10页 |
| 1.3 国内外研究现状 | 第10-12页 |
| 1.4 本文研究内容与组织结构 | 第12-13页 |
| 2 关键技术研究 | 第13-21页 |
| 2.1 常用属性加密算法 | 第13-14页 |
| 2.2 基于属性的访问控制技术 | 第14-15页 |
| 2.3 访问控制描述语言(XACML) | 第15-18页 |
| 2.4 安全断言标记语言SAML | 第18-20页 |
| 2.5 本章总结 | 第20-21页 |
| 3 基于属性加密的访问控制体系 | 第21-38页 |
| 3.1 属性的建立与发布 | 第21-22页 |
| 3.2 系统方案模型定义 | 第22-26页 |
| 3.3 系统算法实现 | 第26-30页 |
| 3.4 动态权限调整 | 第30-31页 |
| 3.5 访问控制模型的形式化定义 | 第31-32页 |
| 3.6 本地域访问模型 | 第32-33页 |
| 3.7 基于属性的跨域访问 | 第33-35页 |
| 3.8 算法安全性证明 | 第35-37页 |
| 3.9 本章小结 | 第37-38页 |
| 4 基于Hadoop云平台的访问控制实现 | 第38-53页 |
| 4.1 Hadoop技术分析 | 第38-39页 |
| 4.2 Hadoop搭建云平台 | 第39-43页 |
| 4.3 访问控制模型系统实现 | 第43-52页 |
| 4.4 本章小结 | 第52-53页 |
| 5 系统分析与结果测试 | 第53-60页 |
| 5.1 访问控制系统测试 | 第53-56页 |
| 5.2 实验结果分析 | 第56-58页 |
| 5.3 模型安全性分析 | 第58-59页 |
| 5.4 本章小结 | 第59-60页 |
| 6 总结与展望 | 第60-62页 |
| 6.1 全文总结 | 第60-61页 |
| 6.2 展望 | 第61-62页 |
| 致谢 | 第62-63页 |
| 参考文献 | 第63-67页 |