教育论文网

面向IaaS架构安全的行为基访问控制技术研究

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文一般性问题论文安全保密论文
面向IaaS架构安全的行为基访问控制技术研究
论文目录
 
Acknowledgements第1-5页
Abstract第5-7页
摘要第7-17页
List of Notations and Abbreviations第17-19页
1 Introduction第19-35页
  · Research Overview第19-21页
  · Related Literature第21-23页
    · DAC[1]and Cloud Computing第22页
    · MAC [2] and Cloud Computing第22页
    · RBAC [3] and Cloud Computing第22-23页
    · ABAC [4] and Cloud Computing第23页
  · Advanced Access Control Models and their Merit to be Applied for Cloud Computing第23-28页
    · RBAC and its Extensions for Cloud Computing第24-27页
    · ABAC and its Extensions for Cloud Computing第27-28页
  · Trust and Cloud Access Control第28-30页
    · Trust-Based Context-Aware Access Control Model for Web-Services第28-29页
    · A Trust Model for Ubiquitous Systems第29-30页
    · Other Contributions第30页
  · Research Questions第30-31页
  · Objectives第31-32页
  · Organization第32-35页
    · Chapter 2: Preliminaries第32页
    · Chapter 3: AR-ABAC: A New Attribute Based Access Control Scheme Supporting Attribute-Rules for Cloud Computing第32-33页
    · Chapter 4: TB-AC: Multi-Factor Synthesis Decision-Making for Trust-Based Access Control on Cloud第33-34页
    · Chapter 5: AC-MAC: Adaptive Cryptographic Cloud Multi-Authority Access Control System第34页
    · Chapter 6: Conclusion and Future Extensions第34-35页
2 Preliminaries第35-61页
  · Cloud Computing and Access Control Models第35-43页
    · Cloud Computing Access Control Requirements第35-37页
    · Cloud Access Control第37页
    · Traditional Access Control Models and their Ability to be applied for Cloud第37-43页
  · Attribute-Based Encryption and User Revocation第43-61页
    · Secret-Sharing Schemes第44-54页
    · Single Authority Attribute-Based Encryption第54-57页
    · Multiple Authorities ABE第57-61页
3 Attribute-Rules Attribute Based Access Control第61-83页
  · Introduction第61-64页
  · Formal ABAC Model第64-65页
  · Attribute-Rules ABAC(AR-ABAC)第65-74页
    · Flexibility in Attribute Management第66-70页
    · Assign and Ease of Privileges第70-74页
  · Implementation and Analysis第74-81页
    · Implementation on OpenStack第74-75页
    · Experimental Verification第75-78页
    · Validation Analysis第78-81页
  · Conclusion第81-83页
4 Multi-Factor Trust-Based Access Control for Cloud第83-119页
  · Introduction第83-87页
    · Case Study Scenarios第84-85页
    · Motivation第85-86页
    · Objectives第86-87页
  · Trust and Proposed Access Control Scheme Strategies第87-92页
    · Trust Perspective第87-91页
    · Proposed TB-AC Scheme Overview第91-92页
  · Formal Trust第92-106页
    · Trust Factors and Relations第92-103页
    · Trust Formula and Dynamics第103-106页
  · Trust-Based Access Control(TB-AC)Scheme第106-112页
    · User Authentication第108-109页
    · Trust Level Calculation第109页
    · Adjusting ABAC Access Policies第109-110页
    · Blacklisting and Forgiving第110-111页
    · User/Subject Authorization第111-112页
  · Implementation and Analysis第112-117页
    · Implementation第112页
    · Experimental Verification第112-117页
    · Validation Analysis第117页
  · Conclusion第117-119页
5 Adaptive Cryptographic Cloud Multi-Authority Access Control System第119-155页
  · Introduction第119-122页
    · Motivation第121-122页
    · Objectives第122页
  · Scheme Preliminaries第122-125页
    · Attribute-Based Encryption第122-125页
    · Security Requirements第125页
  · Security Definitions and Security Model第125-127页
  · Adaptive Cryptographic Cloud Multi-Authority Access Control(AC-MAC) Scheme第127-137页
    · System Initialization第128-130页
    · Multi-Authority Attributes' Trust第130-132页
    · Key Generation第132-133页
    · Encryption第133-134页
    · Decryption第134-137页
  · Proposed AC-MAC Scheme Analysis第137-152页
    · Characteristics Analysis第137-138页
    · AC-MAC Scheme Implementation第138页
    · Communication Overhead第138-140页
    · Performance Analysis第140-147页
    · Validation Analysis第147-148页
    · Security Analysis第148-152页
  · Conclusion第152-155页
6 Conclusion and Future Extensions第155-165页
  · Conclusion第155-157页
  · Proposed Schemes' Relations第157-158页
  · Contributions第158-162页
    · AR-ABAC:A New Attribute Based Access Control Scheme Supporting Attribute-Rules for Cloud Computing第158-160页
    · TB-AC:Multi-Factor Trust-Based Access Control for Cloud第160-161页
    · AC-MAC:Adaptive Cryptographic Cloud Multi-Authority Access Control System第161-162页
  · Future Extensions第162-165页
References第165-173页
Author's Resume and Research Results第173-177页
Degree Thesis Data Set第177页

本篇论文共177页,点击这进入下载页面
 
更多论文
面向IaaS架构安全的行为基访问控制
基于深度学习的工业系统在线状态监
低维材料应力/应变传感器的构建与性
超声控制与驱动微纳米马达
步进式加热炉过程控制模型研究
圆锯片的辊压适张机理及其工艺研究
基于图像分析的炭阳极孔隙结构与性
承钢铁水预脱硫提钒及半钢脱磷工艺
异味活度值系数法及其在垃圾场异味
希尔伯特黄变换方法及其在特征提取
电子商务企业末端配送若干关键问题
PPP模式应用于KM智慧社区建设初步研
俄罗斯特许权协议制度研究——以高
政府审计对基本公共服务水平影响的
基于平衡计分卡的某事业单位的绩效
H培训机构国考产品整合营销传播策略
非营利项目绩效评价研究——以中华
外部审计对慈善基金会财务绩效影响
房地产开发过程政府监管研究
论过度医疗的侵权责任
我国电子政务云的法律保护研究
我国法治政府指标体系的构建——以
论我国反垄断法中的宽恕制度
我国铁路机车车辆融资租赁法律问题
国际铁路货运代理法律风险防范研究
论涉外同性婚姻与我国公共秩序保留
不同加载路径下金属板料的成形极限
钢—玄武岩混杂纤维混凝土衬砌承载
汽机基础的抗震极限承载力及延性研
云南少数民族干栏式房屋抗震加固试
传热系数自动调节墙体传热机理研究
京西商务中心设计精细化管理研究
二十二冶集团天津建设有限公司竞争
柱网横向加密的汽机弹簧隔振基础抗
基于胜任力的公务员培训策略研究—
论法律解释中的立法者原意
消费者权益保护法中惩罚性赔偿制度
网络环境下著作权默示许可制度研究
商业银行生前遗嘱法律制度研究
过桥银行法律制度研究——以商业银
高精度室内定位方法研究与实现
移动用户的特征分析及数据可视化研
跨库手背静脉图像的鲁棒识别
基于SVM的入侵检测技术在医院统一外
异构多机器人系统建模与运动仿真
A公司知识型员工冲突管理研究
基于敏捷开发的LY公司研发人员绩效
新型低相噪OEO及其传感应用研究
物流装备控制和监控系统关键技术研
低复杂度大规模接入协议设计
应用MALDI-TOF IMS技术对弥漫性轴索
流动经历对农村回流儿童抑郁程度的
北京市养老服务产业发展策略研究—
民办营利性养老机构运营困境与解困
河源市农村青年创业问题的研究
“候鸟式”旅游地养老地产开发适宜
腐败对企业融资可得性的影响——基
金融集聚、经济增长与区域生态效率
Q市总工会费用控制研究
海洋酸化对厚壳贻贝物理与行为防御
社区治理背景下的“三社联动”工作
少先队辅导员胜任力特征研究——以
彝族古代社会变迁思想研究
高校党外知识分子思想政治引导工作
车联网中面向QoS保障的资源分配和自
广西传统侗族村落形态的性能化防火
毛泽东水利思想及其当代价值研究
《德意志意识形态》中人的全面发展
列宁的“政治遗嘱”思想及当代价值
毛泽东的社会管理思想研究
文化批判视域中的《法兰西内战》
经济激励型环境政策工具在我国沿江
区域大气污染联合防治法律制度的研
思想政治教育视域下巍山彝族地区农
贵州苗族生态文明教育研究
马克思生态理论指导下的京津冀环境
马克思主义生态思想体系的五大论点
越南境内汉墓的考古学研究
马克思主义与中国优秀传统文化的融
连续玄武岩纤维熔融拉丝的温度控制
醋酸纤维素纳米纤维膜的改性及性能
超高分子量聚乙烯纤维的表面改性及
复合材料编织机械手控制器的研究
光催化自清洁涂层织物加工工艺及性
民间剪纸视觉元素在服装设计中的应
独流减河水环境污染特征及生态风险
基于多信息融合的四轴飞行器控制算
高效率电动汽车无线充电系统的研究
电致变色玻璃用PEO/PVDF/LICLO4基凝
电流型逆变电源控制方法的研究
高性能SNO2基锂离子电池负极材料的
基于小波包和神经网络的心电信号分
翻译目的论视域下《伤寒论》英译的
构建高校思想政治教育新生态研究
基于磁耦合谐振的SENCAR节点设计及
无线传感器网络混合密钥管理机制的
无线传感器网络的链式路由协议
基于机器学习方法预测股市的系统性
K/Y型管接头焊接机器人机械系统设计
低功耗的机器人无线手持控制器的研
天津市生态城镇化进程中产业结构评
基于BOM的重型装备产品成本管理研究
服装制造业产能协作共享平台的研究
 
云计算论文 云安全论文 访问控制模型论文 属性基访问控制论文 信任 密码学论文
版权申明:目录由用户王岚**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved