云计算密钥管理研究
| 致谢 | 第4-5页 |
| 摘要 | 第5-7页 |
| Abstract | 第7-8页 |
| 缩写和符号清单 | 第14-17页 |
| 1 绪论 | 第17-22页 |
| 1.1 论文研究背景及意义 | 第17-19页 |
| 1.2 论文主要工作与创新 | 第19-20页 |
| 1.3 论文组织结构 | 第20-22页 |
| 2 云计算密钥管理研究现状 | 第22-34页 |
| 2.1 云计算体系结构研究现状 | 第22-26页 |
| 2.2 云计算密钥管理研究现状 | 第26-32页 |
| 2.2.1 密钥更新 | 第26-28页 |
| 2.2.2 重加密 | 第28-30页 |
| 2.2.3 数字签名 | 第30-32页 |
| 2.3 云计算组密钥管理研究现状 | 第32-34页 |
| 3 具有层次访问控制功能的云计算安全体系结构 | 第34-49页 |
| 3.1 引言 | 第34页 |
| 3.2 云计算安全体系结构 | 第34-44页 |
| 3.2.1 体系结构 | 第34-37页 |
| 3.2.2 基于时限的密钥管理方案 | 第37-44页 |
| 3.3 性能分析 | 第44-48页 |
| 3.4 小结 | 第48-49页 |
| 4 云计算环境中密钥管理方案研究 | 第49-92页 |
| 4.1 引言 | 第49页 |
| 4.2 密钥管理方案 | 第49-76页 |
| 4.2.1 基于属性加密的密钥更新方案 | 第49-58页 |
| 4.2.2 基于代理或供应商的重加密方案 | 第58-71页 |
| 4.2.3 基于无双线性对的数字签名方案 | 第71-76页 |
| 4.3 密钥管理性能分析 | 第76-91页 |
| 4.3.1 基于属性加密的密钥更新方案性能分析 | 第76-79页 |
| 4.3.2 基于代理或供应商的重加密方案性能分析 | 第79-83页 |
| 4.3.3 基于无双线性对的数字签名方案性能分析 | 第83-91页 |
| 4.4 小结 | 第91-92页 |
| 5 云计算环境中组密钥管理方案研究 | 第92-108页 |
| 5.1 引言 | 第92页 |
| 5.2 基于椭圆曲线的组密钥管理方案 | 第92-98页 |
| 5.2.1 组密钥管理方案描述 | 第92-93页 |
| 5.2.2 组密钥管理方案实现 | 第93-98页 |
| 5.3 基于椭圆曲线的组密钥管理方案性能分析 | 第98-107页 |
| 5.3.1 安全性分析 | 第98-104页 |
| 5.3.2 效率分析 | 第104-107页 |
| 5.4 小结 | 第107-108页 |
| 6 总结与展望 | 第108-111页 |
| 参考文献 | 第111-123页 |
| 作者简历及在学研究成果 | 第123-127页 |
| 学位论文数据集 | 第127页 |