首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中数据访问控制方法的研究

摘要第1-5页
Abstract第5-8页
专用术语注释表第8-9页
第一章 绪论第9-16页
   ·课题的研究背景与意义第9-10页
   ·研究现状第10-14页
     ·云计算的研究现状第10-11页
     ·云计算安全的研究现状第11-12页
     ·ABE 加密算法的研究现状第12-14页
   ·论文的主要工作第14-15页
   ·论文的组织结构第15-16页
第二章 云计算基础及相关概念介绍第16-27页
   ·云计算基础第16-19页
     ·云计算的定义第16-17页
     ·云计算的分类第17-18页
     ·云计算的特性第18-19页
   ·云存储的基本概念第19-23页
     ·云存储简介第19-20页
     ·云存储安全第20-22页
     ·云数据安全的常见风险第22-23页
   ·云计算的安全问题第23-26页
     ·使用 CSP 的潜在威胁第24-25页
     ·云计算的安全顾虑第25-26页
   ·本章小结第26-27页
第三章 云计算安全及访问控制概述第27-39页
   ·云计算安全的基础知识第27-29页
     ·云计算安全的关键技术第27-28页
     ·保护云计算数据的机密性和完整性第28页
     ·保护云计算数据的安全建议第28-29页
   ·主流的访问控制模型第29-36页
     ·自主访问控制模型第29-30页
     ·强制访问控制模型第30-32页
     ·基于角色的访问控制模型第32-36页
   ·基于属性的访问控制模型(ABAC)第36-38页
     ·ABAC 的相关概念第36-37页
     ·ABAC 的访问控制模型第37-38页
   ·本章小结第38-39页
第四章 云计算分布式访问控制模型设计第39-53页
   ·模型相关的基础知识第39-45页
     ·AES 简介第39-40页
     ·CP-ABE 加密算法的相关概念第40-44页
     ·云计算的身份及访问管理(IAM)第44-45页
   ·云计算分布式访问控制模型(DACC)第45-50页
     ·DACC 模型下的 CP-ABE 加密算法第46-48页
     ·DACC 模型建立第48-50页
   ·模型算法的应用实例第50-52页
   ·本章小结第52-53页
第五章 测试与验证第53-64页
   ·方案的安全性分析及证明第53-54页
     ·方案的安全性分析第53页
     ·方案的安全性证明第53-54页
   ·方案的复杂性及计算量分析第54-56页
     ·方案的复杂性分析第54-55页
     ·方案的计算量分析第55-56页
   ·实验仿真平台分析第56-63页
     ·平台的搭建第56-57页
     ·方案的功能实现及分析第57-60页
     ·方案的仿真性能及分析第60-63页
   ·本章小结第63-64页
第六章 总结与展望第64-66页
   ·论文的主要工作第64页
   ·进一步工作和展望第64-66页
参考文献第66-69页
附录 1 攻读硕士学位期间撰写的论文第69-70页
附录 2 攻读硕士学位期间参加的科研项目第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于FPGA的GPON-AES的优化实现
下一篇:基于Curvelet变换的新生儿疼痛表情识别研究