声明
摘要
第一章 绪论
1.1 研究背景和意义
1.2 研究现状
1.2.1 云计算的研究现状
1.2.2 云计算安全的研究现状
1.2.3 串空间模型
1.3 论文组织结构
第二章 云计算安全概要
2.1 云计算的基本概念
2.2 云计算面临的安全问题
2.3 国内外研究动态
2.3.1 云计算中数据完整性的研究
2.3.2 云计算中数据访问控制的研究
2.3.3 云计算中相互信任问题研究
2.4 本章小结
第三章 安全性增强的DDIMT协议
3.1 概述
3.2 预备知识
3.2.1 云存储的系统模型
3.2.2 用到的符号
3.2.3 密钥旋转
3.2.4 广播加密(bENC)
3.2.5 块状态表(BST)
3.3 DDIMT协议介绍
3.3.1 数据上传
3.3.2 数据动态操作
3.3.3 数据访问与欺骗检测
3.4 对DDIMT协议的攻击
3.4.1 数据完整性攻击
3.4.2 新鲜性攻击
3.4.3 云服务器的防御攻击
3.5 DDIMT协议的改进方案
3.5.1 数据上传
3.5.2 数据动态操作
3.5.3 数据访问及欺骗检测
3.6 安全性分析
3.6.1 保密性
3.6.2 完整性
3.6.3 相互信任
3.6.4 新鲜性
3.7 性能分析
3.8 本章小结
第四章 基于CP-ABE的云计算密文访问控制机制
4.1 系统模型
4.2 预备知识
4.2.1 双线性对
4.2.2 属性、访问控制及访问结构树
4.2.3 CP-ABE机制
4.2.4 用到的符号
4.3 基于CP-ABE访问机制的实现
4.3.1 初始设置
4.3.2 数据上传
4.3.3 密钥生成
4.3.4 用户属性撤销
4.3.5 数据下载
4.4 安全性分析
4.4.1 保密性
4.4.2 抗共谋攻击
4.4.3 前向机密性与后向机密性
4.5 性能分析及仿真
4.5.1 数据拥有者的计算开销
4.5.2 云服务器的计算开销
4.5.3 用户的计算开销
4.5.4 性能仿真
4.6 本章小结
第五章 基于PKI的云计算数据访问控制协议
5.1 预备工作
5.1.1 系统模型
5.1.2 消息认证码(MAC)
5.1.3 符号及说明
5.2 基于PKI的访问控制协议的实现
5.2.1 数据上传
5.2.2 用户注册
5.2.3 数据访问
5.3 安全性分析
5.3.1 保密性
5.3.2 认证和完整性
5.3.3 抵抗窃听攻击
5.3.4 抵抗重放攻击
5.4 协议的形式化证明
5.4.1 形式化描述
5.4.2 协议机密性
5.4.3 协议认证正确性
5.5 功能分析及仿真
5.5.1 功能分析
5.5.2 性能仿真
5.6 本章小结
第六章 总结与展望
6.1 工作总结
6.2 今后工作的方向
参考文献
致谢
硕士期间科研成果