首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下基于用户身份认证技术的安全策略研究与实现

摘要第4-5页
Abstract第5页
第一章 绪论第8-13页
    1.1 课题研究背景第9-10页
    1.2 国内外研究现状第10-11页
    1.3 本文的研究内容与组织结构第11-13页
第二章 相关理论介绍第13-23页
    2.1 CPK原理和体系结构第13-17页
        2.1.1 标识密钥的产生第14-16页
        2.1.2 密钥复合第16页
        2.1.3 CPK体系系统第16-17页
    2.2 CPK与PKI、IBE的比较第17-18页
    2.3 椭圆曲线算法第18-21页
        2.3.1 椭圆曲线群Ep(a,b)第18-19页
        2.3.2 GF(p)上椭圆曲线的运算第19-20页
        2.3.3 离散对数问题第20-21页
    2.4 云环境下CPK适用性第21-22页
        2.4.1 云环境下的安全需求第21页
        2.4.2 云环境下CPK的适用性分析第21-22页
    2.5 本章小结第22-23页
第三章 基于云环境下的访问控制方案研究与应用第23-33页
    3.1 云计算概述第23-25页
        3.1.1 云计算的体系结构第23-24页
        3.1.2 云计算的服务形式第24-25页
    3.2 访问控制第25-30页
        3.2.1 RBAC简介第26-27页
        3.2.2 RBAC96模型第27-28页
        3.2.3 RBAC96关键技术与概念第28-30页
    3.3 基于云环境下角色的访问控制设计第30-32页
        3.3.1 基于角色的云平台访问控制模型第30-31页
        3.3.2 基于云环境下CPK认证与访问控制模型融合第31-32页
    3.4 本章小结第32-33页
第四章 基于云环境下的CPK的认证设计第33-45页
    4.1 CPK应用椭圆曲线的选取第33-36页
        4.1.1 CPK椭圆曲线选取要求第33-34页
        4.1.2 CPK椭圆曲线选取算法及实施第34-36页
    4.2 基于云环境下CPK的身份认证第36-40页
        4.2.1 云计算安全框架第36-37页
        4.2.2 基于云环境下CPK应用的模型设计第37-38页
        4.2.3 基于云环境下CPK的身份认证方案第38-40页
        4.2.4 方案安全性分析第40页
    4.3 基于云环境下CPK的接入方案与环签名算法第40-44页
        4.3.1 方案设计第41-42页
        4.3.2 环签名技术第42-44页
    4.4 本章小结第44-45页
第五章 仿真实验分析与实际应用第45-61页
    5.1 CloudSim仿真平台简介第45-49页
        5.1.1 CloudSim的体系结构第45-46页
        5.1.2 CloudSim的环境配置第46-48页
        5.1.3 CloudSim仿真步骤第48-49页
    5.2 仿真过程第49-51页
    5.3 仿真结果分析第51-53页
    5.4 实际应用第53-60页
        5.4.1 应用实施第54-59页
        5.4.2 应用安全性分析第59-60页
    5.5 本章小结第60-61页
第六章 总结与展望第61-63页
    6.1 总结第61-62页
    6.2 展望第62-63页
参考文献第63-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:我国职业足球运动员转会制度的法律问题研究
下一篇:湘西自治州乡村中小学体育师资队伍现状及对策研究