首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下的身份认证与数据安全技术研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第13-21页
    1.1 研究背景第13-14页
    1.2 国内外研究现状第14-18页
        1.2.1 无线网络切换身份认证第14-15页
        1.2.2 基于属性加密第15-17页
        1.2.3 基于属性加密的策略隐藏第17-18页
    1.3 论文研究内容及主要贡献第18-19页
    1.4 论文组织结构第19-21页
第二章 预备知识第21-27页
    2.1 基本符号第21页
    2.2 双陷门变色龙哈希函数族第21-22页
    2.3 基于身份的变色龙哈希函数第22-23页
    2.4 线性秘密分享方案(LSSS)第23页
    2.5 双线性对第23-24页
    2.6 布隆过滤器第24-25页
    2.7 可证明安全理论第25页
    2.8 判定性q-BDHE假设第25-26页
    2.9 1-out-of-n不经意传输第26-27页
第三章 云环境下基于身份的认证与密钥协商第27-41页
    3.1 引言第27-28页
    3.2 问题阐述第28-30页
        3.2.1 系统模型第28-29页
        3.2.2 设计目标第29-30页
    3.3 方案构造第30-36页
        3.3.1 系统参数生成第30页
        3.3.2 初始化完整身份验证第30-33页
        3.3.3 切换身份验证第33-36页
    3.4 方案分析第36-38页
        3.4.1 安全性分析第36-38页
        3.4.2 性能分析第38页
    3.5 本章小结第38-41页
第四章 云环境下具有策略隐私的属性基加密第41-55页
    4.1 引言第41-42页
    4.2 问题阐述第42-44页
        4.2.1 系统模型第42页
        4.2.2 方案框架第42-43页
        4.2.3 安全模型第43-44页
    4.3 方案构造第44-50页
        4.3.1 系统设置第44-45页
        4.3.2 密钥生成第45页
        4.3.3 数据加密第45-48页
        4.3.4 数据解密第48-50页
    4.4 方案分析第50-53页
        4.4.1 安全性分析第50-51页
        4.4.2 效率分析第51-53页
    4.5 方案扩展第53页
        4.5.1 问题分析第53页
        4.5.2 解决方法第53页
    4.6 本章小节第53-55页
第五章 云环境下属性完全隐藏的属性基加密第55-69页
    5.1 引言第55-56页
    5.2 问题阐述第56-58页
        5.2.1 系统模型第56-57页
        5.2.2 安全模型第57-58页
    5.3 方案构造第58-65页
        5.3.1 主要思想第58页
        5.3.2 结构安排第58-65页
        5.3.3 正确性验证第65页
    5.4 方案分析第65-67页
        5.4.1 安全性分析第65-66页
        5.4.2 效率分析第66页
        5.4.3 性能评估第66-67页
    5.5 本章小结第67-69页
第六章 结论与展望第69-71页
    6.1 本文工作总结第69-70页
    6.2 未来工作展望第70-71页
参考文献第71-77页
致谢第77-79页
作者简介第79-81页

论文共81页,点击 下载论文
上一篇:基于认知的高性能隐蔽跳频序列理论研究
下一篇:平板PET系统性能分析及解析系统响应矩阵的模型构建