摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 绪论 | 第8-12页 |
1.1 引言 | 第8-9页 |
1.2 研究现状 | 第9-11页 |
1.2.1 云计算安全的研究现状 | 第9-10页 |
1.2.2 基于属性加密体制的研究现状 | 第10-11页 |
1.3 论文研究内容及组织结构 | 第11-12页 |
第二章 基础知识 | 第12-22页 |
2.1 数学知识 | 第12-13页 |
2.1.1 拉格朗日插值定理以及秘密共享 | 第12-13页 |
2.1.2 双线性映射 | 第13页 |
2.1.3 安全性假设 | 第13页 |
2.2 基于属性加密算法的相关定义 | 第13-15页 |
2.2.1 属性的定义 | 第13-14页 |
2.2.2 访问结构以及访问结构树的定义 | 第14页 |
2.2.3 访问结构树中的一些常用函数 | 第14-15页 |
2.3 Hadoop 架构及其安全威胁 | 第15-21页 |
2.3.1 Hadoop 架构核心组件 | 第16-19页 |
2.3.2 Hadoop 架构面临的威胁 | 第19-21页 |
2.4 云计算中文件共享系统 | 第21页 |
2.5 本章小结 | 第21-22页 |
第三章 基于属性的加密算法 | 第22-32页 |
3.1 基于属性加密算法中的两个经典算法 | 第22-25页 |
3.1.1 KP-ABE 方案 | 第22-23页 |
3.1.2 CP-ABE 方案 | 第23-25页 |
3.2 改进的属性加密方案及安全性分析 | 第25-31页 |
3.2.1 改进的属性加密方案 | 第25-27页 |
3.2.2 安全性模型 | 第27页 |
3.2.3 安全性及效率分析 | 第27-31页 |
3.3 本章小结 | 第31-32页 |
第四章 基于属性加密的安全 Hadoop 架构 | 第32-44页 |
4.1 主要思想 | 第32-33页 |
4.2 安全假定 | 第33页 |
4.3 用户控制的加密算法 | 第33-35页 |
4.4 Hadoop 架构的具体过程 | 第35-37页 |
4.5 安全 Hadoop 架构 | 第37-40页 |
4.6 安全 Hadoop 架构实际使用前所需做的工作 | 第40页 |
4.7 安全 Hadoop 系统的实现 | 第40-43页 |
4.7.1 k-means 聚类的基本算法 | 第41页 |
4.7.2 k-means 聚类算法在安全 Hadoop 架构中的实现 | 第41-43页 |
4.8 本章小结 | 第43-44页 |
第五章 文件共享系统中的应用 | 第44-58页 |
5.1 主要思想 | 第44页 |
5.2 一些基本概念 | 第44-46页 |
5.2.1 密钥分割技术 | 第44-45页 |
5.2.2 混合加密 | 第45页 |
5.2.3 代理重加密 | 第45-46页 |
5.2.4 懒惰重加密 | 第46页 |
5.2.5 前向和后向安全性 | 第46页 |
5.3 用于属性添加和属性撤销的基本算法 | 第46-48页 |
5.4 文件共享系统 | 第48-54页 |
5.4.1 场景描述 | 第48-49页 |
5.4.2 文件共享系统的具体实现 | 第49-54页 |
5.5 方案的安全性分析 | 第54-56页 |
5.6 本章小结 | 第56-58页 |
第六章 总结和展望 | 第58-60页 |
致谢 | 第60-62页 |
参考文献 | 第62-66页 |
研究成果 | 第66-67页 |