首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

支持文件属性修改的云访问控制方案

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 引言第14-15页
    1.2 国内外研究现状第15-17页
    1.3 本文主要工作第17页
    1.4 本文组织结构第17-20页
第二章 背景知识第20-34页
    2.1 数学基础第20-21页
        2.1.1 有限域相关概念第20页
        2.1.2 双线性映射第20-21页
        2.1.3 BDH假设相关定义第21页
    2.2 密码学基础第21-32页
        2.2.1 访问结构第21-23页
        2.2.2 秘密共享第23-27页
        2.2.3 属性加密第27-32页
    2.3 本章小结第32-34页
第三章 新型高效的访问控制方案第34-48页
    3.1 系统安全需求第34页
    3.2 系统模型第34-35页
        3.2.1 方案模型第34页
        3.2.2 安全假设第34-35页
    3.3 方案介绍第35-38页
        3.3.1 方案概况第35-36页
        3.3.2 具体方案第36-38页
    3.4 动态操作第38-43页
        3.4.1 文件操作第38-40页
        3.4.2 用户权限操作第40-42页
        3.4.3 性能分析第42-43页
    3.5 安全分析第43-47页
        3.5.1 安全游戏第43页
        3.5.2 安全证明第43-47页
    3.6 本章小结第47-48页
第四章 使用代理重加密对方案的优化第48-56页
    4.1 代理重加密第48-49页
    4.2 基于双线性映射的代理重加密方案第49-51页
        4.2.1 方案概况第49-50页
        4.2.2 方案构造第50-51页
    4.3 代理重加密在本方案中的应用第51-52页
    4.4 方案比较第52-54页
    4.5 本章小结第54-56页
第五章 总结和展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页

论文共65页,点击 下载论文
上一篇:荒漠中芽孢细菌的分离及其对三种植物病原菌抑制效果的分析
下一篇:两种神经胶质瘤模型的建立及ITE促进神经胶质瘤组织中CD8+细胞的浸润