您现在的位置:情感咨询 > 情感口述 > 正文

云计算中基于属性访问控制和权限撤销方法的研究

云计算中基于属性访问控制和权限撤销方法的研究

摘要第5-7页Abstract第7-8页第1章绪论第14-20页论文的研究背景及其意义第14-15页云安全国内外研究现状第15-18页论文的主要工作内容第18-19页论文的结构安排第19-20页第2章云计算基础及云安全研究第20-26页云计算基础第20-22页云计算的完整定义第20-21页云计算的分类第21-22页云计算安全的研究第22-25页云计算面临的安全问题第22-24页云计算安全关键技术研究第24-25页小结第25-26页第3章基于属性加密的原理及算法第26-35页基于属性加密方法的基础知识第26-30页基于属性加密的访问控制方法第26-27页代理重加密第27页懒惰代理重加密第27页双线性映射第27页访问结构第27-28页的秘密共享方案和Hash函数第28页访问结构树第28-29页矩阵访问结构第29-30页基于属性加解密的基本算法第30-34页算法第30-32页算法第32-34页小结第34-35页第4章基于改进型KP-ABE算法的有效撤销方法第35-49页原理和实现第35-40页访问控制原理第35-36页关键技术第36-40页用户授权第40-41页用户撤销第41-43页用户权限撤销第41-43页用户属性级撤销第43页安全性分析及证明第43-46页安全性分析第43-44页安全性证明第44-46页性能分析第46-48页用户权限撤销的性能分析第46-47页的性能第47-48页小结第48-49页第5章基于CP-ABE算法的高效权限撤销方法第49-65页访问控制系统模型和安全要求第49-51页访问控制系统模型第49-50页安全要求第50-51页方案的实现第51-53页访问控制原理第51页的结构第51-53页方案的撤销问题第53-56页用户撤销第53-55页属性撤销第55-56页方案的实现第56-58页访问控制原理第56页结构第56-58页方案的撤销问题第58-60页用户撤销第58-59页属性撤销第59-60页方案的安全性和性能分析第60-64页和LERAC安全性分析第60-61页和LERAC性能分析第61-64页小结第64-65页结论第65-67页参考文献第67-73页致谢第73-74页附录A攻读硕士期间已发表或录用的学术论文第74-75页附录B攻读硕士期间参与的科研课题第75页。

上一篇:《没完没了的好时光》经典语录摘抄 重感情的人的缺点
下一篇:没有了
回到顶部