智能电网云存储系统中的访问控制研究
发布时间:2023-06-06 19:19
智能电网已经成为电力系统发展的大趋势。智能电网区别于传统电网的很重要的一点就是智能电网中存在大量的传感器,形成了很多无线传感网络。另外,由于智能电网中存在海量异构的数据,为了处理这些大数据,智能电网与云存储系统结合形成了电力云系统。近年来,国内外学者对智能电网无线传感网络和云存储系统中的访问控制问题展开了广泛研究并取得了大量研究成果,但是仍存在一些问题亟待进一步研究。例如,对于无线传感网络中节点来说,运行公钥加密算法存在开销大的问题。智能电网云存储系统中基于属性的访问控制方案存在加解密复杂,计算代价高的问题。针对这些问题,本文结合智能电网系统中的访问控制需求进行方案设计。本文主要完成了以下几个方面的工作:1.本文对某区域智能电网无线传感网络中的访问控制需求进行分析,设计了一个基于布隆过滤(Bloom Filter)的无线传感网络访问控制方案。该方案使用Bloom Filter进行节点之间的认证。只有通过认证阶段的节点或用户才能通过椭圆密钥交换协议完成密钥交换和访问控制,而没有通过认证的节点则不能继续其访问请求,从而提高了系统的访问控制效率。2.针对智能电网云存储系统中的访问控制需求,设...
【文章页数】:80 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.2.1 智能电网及其安全问题研究现状
1.2.2 云计算模型及其安全问题研究现状
1.2.3 智能电网云存储系统的访问控制研究现状
1.3 论文研究内容
1.4 论文组织结构
第二章 基础理论和知识
2.1 智能电网云存储系统
2.1.1 智能电网结构
2.1.2 云存储系统结构
2.1.3 智能电网云存储系统结构及安全需求
2.2 访问控制技术
2.3 加密技术
2.3.1 对称密码算法
2.3.2 公钥密码算法
2.3.3 椭圆曲线密码
2.3.4 哈希函数
2.3.5 国密算法
2.4 双线性映射和BLS签名
2.4.1 双线性映射
2.4.2 BLS签名
2.5 可证明安全理论
2.6 困难问题假设
2.7 本章小结
第三章 基于Bloom Filter的智能电网无线传感网络访问控制方案
3.1 问题分析
3.1.1 智能电网无线传感器网络
3.1.2 智能电网无线传感网络访问控制需求
3.2 系统模型
3.3 方案主要算法
3.4 方案定义
3.4.1 方案流程定义
3.4.2 方案安全目标定义
3.5 方案构造
3.5.1 初始化阶段
3.5.2 预认证阶段
3.5.3 主认证阶段
3.6 性能分析
3.6.1 安全性分析
3.6.2 对比分析
3.7 本章小结
第四章 基于PPSPC的智能电网云存储访问控制方案
4.1 问题分析
4.2 系统模型
4.3 方案主要算法
4.4 方案定义
4.4.1 方案流程定义
4.4.2 方案安全目标定义
4.5 方案构造
4.5.1 系统初始化
4.5.2 数据加密
4.5.3 访问控制
4.5.4 数据解密
4.6 性能分析
4.6.1 安全性分析
4.6.2 对比分析
4.7 本章小结
第五章 总结与展望
5.1 本文总结
5.2 研究展望
致谢
参考文献
作者简介
本文编号:3832055
【文章页数】:80 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.2.1 智能电网及其安全问题研究现状
1.2.2 云计算模型及其安全问题研究现状
1.2.3 智能电网云存储系统的访问控制研究现状
1.3 论文研究内容
1.4 论文组织结构
第二章 基础理论和知识
2.1 智能电网云存储系统
2.1.1 智能电网结构
2.1.2 云存储系统结构
2.1.3 智能电网云存储系统结构及安全需求
2.2 访问控制技术
2.3 加密技术
2.3.1 对称密码算法
2.3.2 公钥密码算法
2.3.3 椭圆曲线密码
2.3.4 哈希函数
2.3.5 国密算法
2.4 双线性映射和BLS签名
2.4.1 双线性映射
2.4.2 BLS签名
2.5 可证明安全理论
2.6 困难问题假设
2.7 本章小结
第三章 基于Bloom Filter的智能电网无线传感网络访问控制方案
3.1 问题分析
3.1.1 智能电网无线传感器网络
3.1.2 智能电网无线传感网络访问控制需求
3.2 系统模型
3.3 方案主要算法
3.4 方案定义
3.4.1 方案流程定义
3.4.2 方案安全目标定义
3.5 方案构造
3.5.1 初始化阶段
3.5.2 预认证阶段
3.5.3 主认证阶段
3.6 性能分析
3.6.1 安全性分析
3.6.2 对比分析
3.7 本章小结
第四章 基于PPSPC的智能电网云存储访问控制方案
4.1 问题分析
4.2 系统模型
4.3 方案主要算法
4.4 方案定义
4.4.1 方案流程定义
4.4.2 方案安全目标定义
4.5 方案构造
4.5.1 系统初始化
4.5.2 数据加密
4.5.3 访问控制
4.5.4 数据解密
4.6 性能分析
4.6.1 安全性分析
4.6.2 对比分析
4.7 本章小结
第五章 总结与展望
5.1 本文总结
5.2 研究展望
致谢
参考文献
作者简介
本文编号:3832055
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3832055.html