首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下基于属性的访问控制方法研究

摘要第6-7页
ABSTRACT第7-8页
第一章 绪论第9-15页
    1.1 研究背景第9页
    1.2 研究目的及意义第9-10页
    1.3 研究现状第10-12页
    1.4 访问控制技术的发展第12页
    1.5 本文的主要研究内容第12-13页
    1.6 本文的组织结构第13-15页
第二章 相关技术介绍第15-21页
    2.1 云计算技术与云存储的特征第15-18页
        2.1.1 云计算的定义第15-16页
        2.1.2 云计算的主要特征第16页
        2.1.3 云计算的体系架构第16-17页
        2.1.4 云存储的结构特征第17-18页
    2.2 云计算面临的安全问题第18-19页
        2.2.1 数据安全的问题第18页
        2.2.2 虚拟化的安全第18-19页
        2.2.3 身份认证与访问管理的安全第19页
    2.3 基于身份的访问控制技术研究第19-20页
    2.4 基于属性的访问控制技术的研究与发展第20页
    2.5 本章小结第20-21页
第三章 基于属性加密的云存储访问控制方案第21-35页
    3.1 相关知识第21-22页
    3.2 基于属性的访问控制技术的算法第22-24页
    3.3 基于密文策略属性的加密机制第24-26页
        3.3.1 基于密文策略的属性加密方案第24-25页
        3.3.2 基于密文策略的属性加密算法第25-26页
    3.4 基于密文策略属性加密机制存在的问题第26-27页
    3.5 基于可信第三方的多权威的架构第27-31页
        3.5.1 基于可信第三方的架构第27-28页
        3.5.2 基于可信第三方的CP-ABE算法设计第28-31页
    3.6 方案理论分析和验证分析第31-32页
    3.7 实验结果与分析第32-34页
    3.8 本章小结第34-35页
第四章 基于融合属性的密文策略加密方案第35-47页
    4.1 基于融合属性的密文访问控制方案第35页
    4.2 融合属性的定义与方案设计第35-37页
    4.3 具体算法设计第37-40页
    4.4 方案理论分析和验证分析第40-41页
    4.5 方案的实现第41-45页
        4.5.1 编程环境第41页
        4.5.2 JPBC库函数第41-42页
        4.5.3 核心方案的构造第42-45页
    4.6 实验分析第45-46页
    4.7 本章小结第46-47页
第五章 总结与展望第47-49页
    5.1 总结第47页
    5.2 展望第47-49页
参考文献第49-53页
攻读硕士学位期间的主要成果第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:MILP方法在轻量级密码分析中的应用研究
下一篇:济公人物形象流变研究