首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

多授权中心访问控制机制研究

摘要第6-7页
ABSTRACT第7-8页
1 绪论第11-19页
    1.1 研究背景与意义第11-13页
    1.2 国内外研究现状第13-17页
        1.2.1 密文访问控制研究现状第13-14页
        1.2.2 密文访问控制中的权限撤销研究现状第14-16页
        1.2.3 密文访问控制中的可控授权研究现状第16-17页
    1.3 论文主要工作及组织结构第17-19页
2 相关基础知识第19-28页
    2.1 预备知识第19-21页
        2.1.1 双线性对第19页
        2.1.2 KEK树第19-20页
        2.1.3 可证明安全及DBDH困难性假设第20-21页
    2.2 访问控制基础第21-25页
        2.2.1 访问控制第21-23页
        2.2.2 门限访问结构第23页
        2.2.3 线性秘密共享方案第23-24页
        2.2.4 访问树第24-25页
        2.2.5 多授权中心第25页
    2.3 属性加密方案第25-27页
        2.3.1 基于密文策略的属性加密方案第26页
        2.3.2 基于密钥策略的属性加密方案第26-27页
    2.4 本章小结第27-28页
3 基于CP-ABE的多授权中心访问控制方案第28-40页
    3.1 系统模型及安全模型第28-31页
        3.1.1 系统模型第28-31页
        3.1.2 安全模型第31页
    3.2 方案构造第31-34页
    3.3 安全性分析第34-36页
        3.3.1 抗合谋攻击第34-35页
        3.3.2 抗选择明文攻击第35-36页
    3.4 性能分析第36-38页
        3.4.1 方案对比第36-37页
        3.4.2 仿真实验第37-38页
    3.5 本章小结第38-40页
4 支持撤销的多授权中心访问控制方案第40-49页
    4.1 概述第40-42页
    4.2 方案构造第42-45页
    4.3 安全性分析第45-47页
        4.3.1 抗合谋攻击第45-46页
        4.3.2 抗选择明文攻击第46-47页
        4.3.3 抗前向和后向攻击第47页
    4.4 性能分析第47-48页
    4.5 本章小结第48-49页
5 支持可控授权的多授权中心访问控制方案第49-57页
    5.1 系统模型第49-52页
    5.2 方案构造第52-54页
    5.3 安全性及性能分析第54-55页
        5.3.1 安全性分析第54-55页
        5.3.2 性能分析第55页
    5.4 本章小结第55-57页
6 总结与展望第57-60页
    6.1 主要结论第57-58页
    6.2 研究展望第58-60页
参考文献第60-64页
作者简历及攻读硕士学位期间取得的研究成果第64-65页
独创性声明第65-66页
学位论文数据集第66页

论文共66页,点击 下载论文
上一篇:城轨交通超级电容储能系统在线优化控制策略研究
下一篇:基于轻量级虚拟化环境的多级安全容器机制