首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于加密的访问控制在云计算中的应用研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第12-16页
    1.1 研究背景及其意义第12页
    1.2 国内外研究状况第12-14页
        1.2.1 云计算的发展状况第12-13页
        1.2.2 基于加密的访问控制研究状况第13-14页
    1.3 论文的主要工作第14-15页
    1.4 本论文的组织结构第15-16页
第二章 云计算及访问控制理论基础第16-28页
    2.1 云计算的基本理论知识第16-17页
    2.2 访问控制的理论知识第17-20页
    2.3 基本的访问控制模型第20-21页
    2.4 基于角色的访问控制模型第21-25页
        2.4.1 基于角色的访问控制基本概念第21-22页
        2.4.2 RBAC96模型第22-25页
    2.5 本章总结第25-28页
第三章 基于加密的访问控制系统第28-48页
    3.1 相关数学基础知识第28-30页
    3.2 基于角色的加密方案的模型第30-31页
    3.3 云计算环境下RBE方案的实现第31-39页
        3.3.1 基于角色的加密方案第31-34页
        3.3.2 扩展的用于多角色的RBE方案第34页
        3.3.3 扩展的具有临时撤销的RBE方案第34-35页
        3.3.4 MRBE方案的安全性证明第35-39页
    3.4 基于分层加密密钥的访问控制系统第39-44页
        3.4.1 LEKAC系统模型第39-41页
        3.4.2 LEKAC系统的实现第41-44页
    3.5 改进的LEKAC方案第44-46页
    3.6 本章小结第46-48页
第四章 基于MRBE方案的混合云存储架构第48-56页
    4.1 混合云架构的组成第48-50页
    4.2 混合云架构的系统操作第50-52页
    4.3 基于MRBE的混合云存储架构的应用第52-55页
        4.3.1 电子病历背景及其面临的安全问题第52-53页
        4.3.2 基于混合云的电子病历存储系统模型第53-55页
    4.4 本章小节第55-56页
第五章 总结与展望第56-58页
    5.1 总结第56页
    5.2 下一步工作的展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页
    1. 基本情况第64页
    2. 教育背景第64-65页

论文共65页,点击 下载论文
上一篇:语音通信中波形域抗丢包技术研究
下一篇:基于数据挖掘的机翼载荷分析