首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下基于CP-ABE的访问控制方法研究

摘要第3-4页
Abstract第4-5页
第一章 绪论第8-12页
    §1.1 研究的背景与意义第8-9页
    §1.2 国内外研究现状第9-10页
    §1.3 本文的主要研究内容第10-12页
第二章 相关基础知识第12-23页
    §2.1 云计算概述第12-14页
        §2.1.1 云计算的概念第12-13页
        §2.1.2 云计算的特点第13页
        §2.1.3 云计算的安全挑战第13-14页
    §2.2 相关数学基础第14-16页
        §2.2.1 近世代数基础第14-15页
        §2.2.2 双线性配对第15页
        §2.2.3 拉格朗日插值及秘密共享机制第15-16页
    §2.3 密码学知识第16-19页
        §2.3.1 对称与非对称密码体制第16-18页
        §2.3.2 椭圆曲线密码学第18页
        §2.3.3 密码学安全模型第18-19页
    §2.4 访问控制技术第19-22页
        §2.4.1 传统的访问控制第19页
        §2.4.2 基于角色的访问控制第19-20页
        §2.4.3 云计算环境中的访问控制第20-22页
    §2.5 本章小结第22-23页
第三章 策略隐藏的CP-ABE算法第23-30页
    §3.1 引言第23页
    §3.2 算法的群计算基础第23-24页
    §3.3 策略隐藏的CP-ABE算法设计第24-26页
        §3.3.1 访问策略设计第24-25页
        §3.3.2 算法步骤第25-26页
    §3.4 算法证明和计算量分析第26-28页
        §3.4.1 正确性验证第26-28页
        §3.4.2 安全性分析第28页
        §3.4.3 计算量分析比较第28页
    §3.5 本章小结第28-30页
第四章 可适用于云环境的CP-ABE方案第30-45页
    §4.1 引言第30页
    §4.2 CP-ABE安全模型第30-31页
        §4.2.1 CP-ABE的安全游戏模型第30页
        §4.2.2 CP-ABE的DBDH假设第30-31页
    §4.3 CP-ABE算法设计及优化第31-38页
        §4.3.1 访问策略构造第31页
        §4.3.2 CP-ABE算法步骤第31-34页
        §4.3.3 解密算法优化第34-35页
        §4.3.4 安全性分析证明第35-36页
        §4.3.5 算法效率分析与对比第36-38页
    §4.4 CP-ABE访问控制方案的实现第38-44页
        §4.4.1 方案技术支持第38-40页
        §4.4.2 JPBC库第40页
        §4.4.3 仿真实验结果第40-44页
    §4.5 本章小结第44-45页
第五章 总结与展望第45-47页
    §5.1 本文研究工作的总结第45页
    §5.2 研究展望第45-47页
参考文献第47-51页
致谢第51-52页
作者在攻读硕士期间的主要研究成果第52页

论文共52页,点击 下载论文
上一篇:XX信托股份有限公司内部控制改进研究
下一篇:中职学校学生就业现状及对策研究--以重庆市经济和信息化委员会直属中职院校为例