当前位置:主页 > 管理论文 > 移动网络论文 >

支持文件属性修改的云访问控制方案

发布时间:2017-08-02 23:19

  本文关键词:支持文件属性修改的云访问控制方案


  更多相关文章: 云存储 数据共享 访问控制 属性加密 代理重加密


【摘要】:当下,为了实现成员之间的数据共享,越来越多的企业和组织开始使用第三方提供的数据存储和数据分享平台。在这些服务平台中,云存储以其按需自服务、计量付费的特点受到了广泛的关注。由于对云服务商的不完全信任,为了保护数据隐私和安全性,数据拥有者在上传数据之前需要对外包数据进行加密,并通过相应的访问策略限定用户对文件的访问权限。如何实现云存储中数据细粒度控制、保证数据的安全性一直是云计算安全研究的热点。现有的文献资料中,已有很多方案通过基于属性加密技术和代理重加密技术的结合同时实现了加密数据的细粒度访问控制和可扩展的用户权限撤销。然而在这些现有的研究成果中都未涉及到加密数据属性修改的情况,换句话说就是已有的有关云存储数据共享的方案中,仍未有方案支持对加密数据的“升级”或者“降级”。本文通过基于属性的密文策略加密技术和代理重加密技术提出了一个支持文件属性修改的云存储数据共享方案。1、实现了数据拥有者对外包数据任意属性的动态修改。站在数据拥有者的角度来看,文件的属性并不是一成不变的,按需修改文件属性可以实现数据拥有者对文件真正意义上的细粒度控制。在本方案中,数据拥有者在文件访问策略不变的情况下他可以很方便地实现任意文件任意多个属性的修改。2、实现了高效的用户权限撤销方式。本方案中利用了一个名为“合法属性”的概念。通过“与门”把合法属性强制附加到每个文件的访问结构之中,并为用户生成相应的属性密钥。这样可以通过更新“合法属性”和合法用户对应的密钥实现用户权限的撤销。在这一操作中本方案利用了一个代理重加密方案,实现了简单高效的用户权限撤销方式。
【关键词】:云存储 数据共享 访问控制 属性加密 代理重加密
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 符号对照表10-11
  • 缩略语对照表11-14
  • 第一章 绪论14-20
  • 1.1 引言14-15
  • 1.2 国内外研究现状15-17
  • 1.3 本文主要工作17
  • 1.4 本文组织结构17-20
  • 第二章 背景知识20-34
  • 2.1 数学基础20-21
  • 2.1.1 有限域相关概念20
  • 2.1.2 双线性映射20-21
  • 2.1.3 BDH假设相关定义21
  • 2.2 密码学基础21-32
  • 2.2.1 访问结构21-23
  • 2.2.2 秘密共享23-27
  • 2.2.3 属性加密27-32
  • 2.3 本章小结32-34
  • 第三章 新型高效的访问控制方案34-48
  • 3.1 系统安全需求34
  • 3.2 系统模型34-35
  • 3.2.1 方案模型34
  • 3.2.2 安全假设34-35
  • 3.3 方案介绍35-38
  • 3.3.1 方案概况35-36
  • 3.3.2 具体方案36-38
  • 3.4 动态操作38-43
  • 3.4.1 文件操作38-40
  • 3.4.2 用户权限操作40-42
  • 3.4.3 性能分析42-43
  • 3.5 安全分析43-47
  • 3.5.1 安全游戏43
  • 3.5.2 安全证明43-47
  • 3.6 本章小结47-48
  • 第四章 使用代理重加密对方案的优化48-56
  • 4.1 代理重加密48-49
  • 4.2 基于双线性映射的代理重加密方案49-51
  • 4.2.1 方案概况49-50
  • 4.2.2 方案构造50-51
  • 4.3 代理重加密在本方案中的应用51-52
  • 4.4 方案比较52-54
  • 4.5 本章小结54-56
  • 第五章 总结和展望56-58
  • 参考文献58-62
  • 致谢62-64
  • 作者简介64-65

【相似文献】

中国期刊全文数据库 前10条

1 郑有;;用户权限的树型结构设计思路[J];科技致富向导;2010年06期

2 曹伟,张福堂;用户权限表单的设计[J];丹东纺专学报;2002年03期

3 张锦华;;角色访问动态生成用户权限菜单树[J];电脑编程技巧与维护;2008年10期

4 马天峰,,王进;会计电算化管理系统中多用户权限的管理[J];长沙电力学院学报(自然科学版);1996年04期

5 韦明;使用菜单限定方法设置用户权限[J];昌潍师专学报;1999年02期

6 亦可;;用户权限轻松定——用组策略限制用户权限[J];电脑迷;2003年08期

7 王媛媛;;浅议用户权限动态管理的实现[J];黑龙江科技信息;2008年23期

8 张杰;马莉莉;罗继东;杨艳丽;;应用软件用户权限设定策略的研究[J];内蒙古农业大学学报(自然科学版);2008年02期

9 王婕;;基于人资集约化管理的用户权限管理模式研究[J];科技信息;2013年26期

10 李东;施懿闻;郝艳妮;毛基业;;科学基金管理系统的用户权限管理模式研究[J];计算机技术与发展;2012年02期

中国重要会议论文全文数据库 前1条

1 苏琦;李亮;严文涛;王玮;周伟;孟凡华;;ERP系统敏感信息屏蔽策略及其实现[A];2013电力行业信息化年会论文集[C];2013年

中国重要报纸全文数据库 前3条

1 杨书琴;完善蓝点Linux 2.0用户权限[N];计算机世界;2002年

2 本报记者 宋丽娜;管好内部资源需要好管家[N];网络世界;2004年

3 邱伟文 冯建辉 甫瀚内审专家;在ERP环境下的系统审计[N];中国审计报;2009年

中国硕士学位论文全文数据库 前5条

1 杨新勇;支持文件属性修改的云访问控制方案[D];西安电子科技大学;2015年

2 曾瑞转;通用多企业用户权限系统设计与开发[D];复旦大学;2008年

3 程宪宝;人才培养状态数据网络平台需求分析及用户权限设计[D];华南理工大学;2011年

4 宋馥s

本文编号:611682


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/611682.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d41de***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com