首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境中访问控制的机制和关键技术研究

摘要第4-7页
ABSTRACT第7-9页
第1章 绪论第13-27页
    1.1 研究背景第13-18页
        1.1.1 云计算技术的概述第13-15页
        1.1.2 云计算环境中的安全问题第15-18页
    1.2 研究问题和挑战第18-22页
        1.2.1 云访问控制模型的类型第19-20页
        1.2.2 云访问控制的安全策略第20-22页
    1.3 研究内容及论文组织第22-27页
        1.3.1 研究内容及关键技术第22-25页
        1.3.2 论文的组织第25-27页
第2章 云访问控制相关基础知识第27-43页
    2.1 云访问控制中密码学理论基础第27-36页
        2.1.1 访问结构第27-28页
        2.1.2 秘密共享第28-34页
        2.1.3 双线性对第34-36页
    2.2 云访问控制中相关安全理论第36-42页
        2.2.1 可证明安全第36-38页
        2.2.2 安全模型第38-42页
    2.3 本章小结第42-43页
第3章 云访问控制机制模型的研究第43-57页
    3.1 云访问控制机制模型第43-53页
        3.1.1 基于角色访问控制模型理论第43-47页
        3.1.2 基于身份访问控制模型理论第47-51页
        3.1.3 基于属性访问控制模型理论第51-53页
    3.2 模型分析第53-55页
        3.2.1 云访问控制模型关键技术第53-54页
        3.2.2 云访问控制模型分析第54-55页
    3.3 本章小结第55-57页
第4章 云计算中一种有效的安全访问控制系统方案第57-69页
    4.1 方案研究基础第57-58页
    4.2 系统和模型第58-61页
        4.2.1 符号第58页
        4.2.2 概述第58-60页
        4.2.3 攻击模型第60页
        4.2.4 访问控制结构树第60-61页
    4.3 基于CP-ABE访问控制方案第61-64页
        4.3.1 系统设置和密钥生成第61-62页
        4.3.2 方案加密过程第62-63页
        4.3.3 方案解密过程第63-64页
    4.4 性能分析第64-67页
        4.4.1 安全评估第65-66页
        4.4.2 性能评估第66-67页
    4.5 本章小结第67-69页
第5章 基于ABE和IBS的云外包数据的访问控制第69-83页
    5.1 方案研究基础第69-72页
        5.1.1 基于身份的加密和签名第69-70页
        5.1.2 基于属性加密和签名第70页
        5.1.3 线性秘密共享方案第70-71页
        5.1.4 访问结构第71-72页
    5.2 访问控制结构第72-74页
        5.2.1 构造定义第72-73页
        5.2.2 算法定义第73-74页
    5.3 访问控制方案构建第74-77页
        5.3.1 初始化过程第74-75页
        5.3.2 签名和加密过程第75页
        5.3.3 属性密钥生成,解密和身份认证过程第75-76页
        5.3.4 正确性分析第76-77页
    5.4 安全性和性能分析第77-81页
        5.4.1 安全性分析第77-78页
        5.4.2 性能分析第78-79页
        5.4.3 实验结果分析第79-81页
    5.5 本章小结第81-83页
第6章 云环境下的一个细粒度的访问控制和撤销方案第83-101页
    6.1 方案研究基础第83-86页
        6.1.1 属性撤销第83-84页
        6.1.2 合数阶群上的双线性映射第84页
        6.1.3 双重系统加密第84页
        6.1.4 困难性假设第84-86页
    6.2 访问控制模型第86-88页
        6.2.1 方案定义第87页
        6.2.2 安全性定义第87-88页
    6.3 访问控制方案第88-96页
        6.3.1 访问控制构建第88-90页
        6.3.2 安全性评估第90-96页
    6.4 访问控制撤销方案第96-97页
        6.4.1 撤销方案构建第96-97页
        6.4.2 安全性分析第97页
    6.5 性能分析第97-99页
        6.5.1 性能分析第97-98页
        6.5.2 实验结果分析第98-99页
    6.6 本章小结第99-101页
第7章 移动云环境下基于cloudlet和ABE的访问控制系统第101-115页
    7.1 MCC访问控制机制第101-102页
    7.2 MCC访问控制结构第102-105页
        7.2.1 系统结构第102-104页
        7.2.2 架构特性第104-105页
    7.3 MCC动态访问控制算法第105-110页
        7.3.1 访问决策机制算法第105-107页
        7.3.2 ABE访问控制算法第107-110页
    7.4 性能分析第110-113页
        7.4.1 仿真设定第111页
        7.4.2 响应时间第111-113页
    7.5 本章小结第113-115页
第8章 总结和展望第115-118页
    8.1 本文工作总结第115-116页
    8.2 未来工作展望第116-118页
参考文献第118-131页
致谢第131-133页
论文发表情况和参与科研项目第133页

论文共133页,点击 下载论文
上一篇:大口径光栅拼接并联机构运动性能研究及控制系统开发
下一篇:基于AFM的癌细胞力学建模及实验研究