摘要 | 第4-7页 |
ABSTRACT | 第7-9页 |
第1章 绪论 | 第13-27页 |
1.1 研究背景 | 第13-18页 |
1.1.1 云计算技术的概述 | 第13-15页 |
1.1.2 云计算环境中的安全问题 | 第15-18页 |
1.2 研究问题和挑战 | 第18-22页 |
1.2.1 云访问控制模型的类型 | 第19-20页 |
1.2.2 云访问控制的安全策略 | 第20-22页 |
1.3 研究内容及论文组织 | 第22-27页 |
1.3.1 研究内容及关键技术 | 第22-25页 |
1.3.2 论文的组织 | 第25-27页 |
第2章 云访问控制相关基础知识 | 第27-43页 |
2.1 云访问控制中密码学理论基础 | 第27-36页 |
2.1.1 访问结构 | 第27-28页 |
2.1.2 秘密共享 | 第28-34页 |
2.1.3 双线性对 | 第34-36页 |
2.2 云访问控制中相关安全理论 | 第36-42页 |
2.2.1 可证明安全 | 第36-38页 |
2.2.2 安全模型 | 第38-42页 |
2.3 本章小结 | 第42-43页 |
第3章 云访问控制机制模型的研究 | 第43-57页 |
3.1 云访问控制机制模型 | 第43-53页 |
3.1.1 基于角色访问控制模型理论 | 第43-47页 |
3.1.2 基于身份访问控制模型理论 | 第47-51页 |
3.1.3 基于属性访问控制模型理论 | 第51-53页 |
3.2 模型分析 | 第53-55页 |
3.2.1 云访问控制模型关键技术 | 第53-54页 |
3.2.2 云访问控制模型分析 | 第54-55页 |
3.3 本章小结 | 第55-57页 |
第4章 云计算中一种有效的安全访问控制系统方案 | 第57-69页 |
4.1 方案研究基础 | 第57-58页 |
4.2 系统和模型 | 第58-61页 |
4.2.1 符号 | 第58页 |
4.2.2 概述 | 第58-60页 |
4.2.3 攻击模型 | 第60页 |
4.2.4 访问控制结构树 | 第60-61页 |
4.3 基于CP-ABE访问控制方案 | 第61-64页 |
4.3.1 系统设置和密钥生成 | 第61-62页 |
4.3.2 方案加密过程 | 第62-63页 |
4.3.3 方案解密过程 | 第63-64页 |
4.4 性能分析 | 第64-67页 |
4.4.1 安全评估 | 第65-66页 |
4.4.2 性能评估 | 第66-67页 |
4.5 本章小结 | 第67-69页 |
第5章 基于ABE和IBS的云外包数据的访问控制 | 第69-83页 |
5.1 方案研究基础 | 第69-72页 |
5.1.1 基于身份的加密和签名 | 第69-70页 |
5.1.2 基于属性加密和签名 | 第70页 |
5.1.3 线性秘密共享方案 | 第70-71页 |
5.1.4 访问结构 | 第71-72页 |
5.2 访问控制结构 | 第72-74页 |
5.2.1 构造定义 | 第72-73页 |
5.2.2 算法定义 | 第73-74页 |
5.3 访问控制方案构建 | 第74-77页 |
5.3.1 初始化过程 | 第74-75页 |
5.3.2 签名和加密过程 | 第75页 |
5.3.3 属性密钥生成,解密和身份认证过程 | 第75-76页 |
5.3.4 正确性分析 | 第76-77页 |
5.4 安全性和性能分析 | 第77-81页 |
5.4.1 安全性分析 | 第77-78页 |
5.4.2 性能分析 | 第78-79页 |
5.4.3 实验结果分析 | 第79-81页 |
5.5 本章小结 | 第81-83页 |
第6章 云环境下的一个细粒度的访问控制和撤销方案 | 第83-101页 |
6.1 方案研究基础 | 第83-86页 |
6.1.1 属性撤销 | 第83-84页 |
6.1.2 合数阶群上的双线性映射 | 第84页 |
6.1.3 双重系统加密 | 第84页 |
6.1.4 困难性假设 | 第84-86页 |
6.2 访问控制模型 | 第86-88页 |
6.2.1 方案定义 | 第87页 |
6.2.2 安全性定义 | 第87-88页 |
6.3 访问控制方案 | 第88-96页 |
6.3.1 访问控制构建 | 第88-90页 |
6.3.2 安全性评估 | 第90-96页 |
6.4 访问控制撤销方案 | 第96-97页 |
6.4.1 撤销方案构建 | 第96-97页 |
6.4.2 安全性分析 | 第97页 |
6.5 性能分析 | 第97-99页 |
6.5.1 性能分析 | 第97-98页 |
6.5.2 实验结果分析 | 第98-99页 |
6.6 本章小结 | 第99-101页 |
第7章 移动云环境下基于cloudlet和ABE的访问控制系统 | 第101-115页 |
7.1 MCC访问控制机制 | 第101-102页 |
7.2 MCC访问控制结构 | 第102-105页 |
7.2.1 系统结构 | 第102-104页 |
7.2.2 架构特性 | 第104-105页 |
7.3 MCC动态访问控制算法 | 第105-110页 |
7.3.1 访问决策机制算法 | 第105-107页 |
7.3.2 ABE访问控制算法 | 第107-110页 |
7.4 性能分析 | 第110-113页 |
7.4.1 仿真设定 | 第111页 |
7.4.2 响应时间 | 第111-113页 |
7.5 本章小结 | 第113-115页 |
第8章 总结和展望 | 第115-118页 |
8.1 本文工作总结 | 第115-116页 |
8.2 未来工作展望 | 第116-118页 |
参考文献 | 第118-131页 |
致谢 | 第131-133页 |
论文发表情况和参与科研项目 | 第133页 |