基于属性加密的分布式服务访问控制机制研究
发布时间:2021-07-22 13:23
当前网络化时代,各种依赖网络的在线服务不断出现,用户可以通过网络注册、请求并获取服务。无处不在的网络使得用户可以随时随地的访问服务,云服务就是其中的典型案例,它通过在线方式为用户提供硬件、软件和应用等各种类型的服务。随着服务类型的不断增多,用户与服务提供商之间的关联变得复杂:一方面,用户可以同时订阅不同服务提供商的不同服务,并且订阅的每一种服务都具有时限性;另一方面,服务提供商可以提供多种不同类型的服务以及为满足不同需求的用户而定制不同的服务包。在用户数量巨大,服务众多的情况下,用户需要进行查询、比较和选择各种服务,而服务提供商如何安全有效地管理和控制用户对服务的访问将面临极大的挑战。本论文针对网络在线服务的发布、授权和访问控制问题进行研究。首先,设计了一个层次化的时间属性加密方案,本方案中服务提供商能够有效地组织及发布服务,并灵活地授权和控制用户对服务的访问。该方案具有以下优势:(1)服务提供商将提供的服务依据包含关系构建服务属性树,这样能够有效减少系统中服务管理和访问控制的难度;(2)服务属性树的每一个节点对应一个服务包作为一种属性,通过服务属性密钥确定用户订阅的服务包,这种层次化...
【文章来源】:重庆邮电大学重庆市
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
注释表
第1章 引言
1.1 研究背景及意义
1.2 研究现状
1.2.1 云计算服务安全的研究现状
1.2.2 属性加密机制的研究现状
1.2.3 属性加密机制的应用研究现状
1.3 论文主要工作
1.4 论文结构安排
第2章 预备知识
2.1 双线性映射
2.2 访问结构和线性秘密共享方案
2.3 计算复杂性基础
2.3.1 困难性假设
2.3.2 计算复杂度
2.4 属性加密机制的形式化定义
2.4.1 KP-ABE加密机制
2.4.2 CP-ABE加密机制
2.5 可证安全理论和安全模型
2.5.1 可证安全理论
2.5.2 CP-ABE的安全模型
2.6 本章小结
第3章 基于属性加密的层次化服务访问控制方案
3.1 场景描述
3.2 相关知识
3.2.1 层次化的服务属性树
3.3 系统架构和安全模型
3.3.1 系统架构
3.3.2 方案算法
3.3.3 安全模型
3.4 基本方案
3.4.1 系统初始化
3.4.2 雾节点注册
3.4.3 用户订阅服务
3.4.4 用户请求和获取服务
3.4.5 用户权限撤销
3.5 安全性分析
3.6 性能分析
3.6.1 存储效率分析
3.6.2 计算效率分析
3.6.3 通信效率分析
3.7 本章小结
第4章 多属性权威的分布式服务访问控制方案
4.1 场景描述
4.2 相关知识
4.2.1 多AA的服务属性树
4.3 系统架构和安全模型
4.3.1 系统架构
4.3.2 基本算法
4.3.3 安全模型
4.4 基本方案
4.4.1 系统初始化
4.4.2 雾节点注册
4.4.3 用户订阅服务
4.4.4 用户请求和获取服务
4.4.5 用户权限撤销
4.5 安全性分析
4.6 性能分析
4.6.1 存储效率分析
4.6.2 计算效率分析
4.6.3 通信效率分析
4.6.4 实验仿真
4.7 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读硕士学位期间从事的科研工作及取得的成果
【参考文献】:
期刊论文
[1]基于RLWE的密文策略属性代理重加密[J]. 张恩,裴瑶瑶,杜蛟. 通信学报. 2018(11)
[2]基于双线性对的密钥隔离群签名方案研究[J]. 王越,程相国,王戌琦. 信息网络安全. 2018(06)
[3]支持撤销的多授权中心访问控制方案[J]. 李勇,雷丽楠. 北京理工大学学报. 2017(10)
[4]基于云计算的信息服务模型分析[J]. 魏娜,夏祖军,黄田田. 电子技术与软件工程. 2013(15)
[5]云存储密文访问控制方案[J]. 吕志泉,张敏,冯登国. 计算机科学与探索. 2011(09)
[6]云计算技术及其在下一代数据中心建设中的应用[J]. 张应福,黄鹏,陈超. 通信与信息技术. 2011(01)
[7]Hash函数的安全性研究[J]. 王张宜,李波,张焕国. 计算机工程与应用. 2005(12)
硕士论文
[1]属性加密机制在大数据安全中的应用研究[D]. 王明昕.重庆邮电大学 2016
[2]云环境下属性基EHR系统研究[D]. 陈林铃.南京邮电大学 2015
本文编号:3297237
【文章来源】:重庆邮电大学重庆市
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
注释表
第1章 引言
1.1 研究背景及意义
1.2 研究现状
1.2.1 云计算服务安全的研究现状
1.2.2 属性加密机制的研究现状
1.2.3 属性加密机制的应用研究现状
1.3 论文主要工作
1.4 论文结构安排
第2章 预备知识
2.1 双线性映射
2.2 访问结构和线性秘密共享方案
2.3 计算复杂性基础
2.3.1 困难性假设
2.3.2 计算复杂度
2.4 属性加密机制的形式化定义
2.4.1 KP-ABE加密机制
2.4.2 CP-ABE加密机制
2.5 可证安全理论和安全模型
2.5.1 可证安全理论
2.5.2 CP-ABE的安全模型
2.6 本章小结
第3章 基于属性加密的层次化服务访问控制方案
3.1 场景描述
3.2 相关知识
3.2.1 层次化的服务属性树
3.3 系统架构和安全模型
3.3.1 系统架构
3.3.2 方案算法
3.3.3 安全模型
3.4 基本方案
3.4.1 系统初始化
3.4.2 雾节点注册
3.4.3 用户订阅服务
3.4.4 用户请求和获取服务
3.4.5 用户权限撤销
3.5 安全性分析
3.6 性能分析
3.6.1 存储效率分析
3.6.2 计算效率分析
3.6.3 通信效率分析
3.7 本章小结
第4章 多属性权威的分布式服务访问控制方案
4.1 场景描述
4.2 相关知识
4.2.1 多AA的服务属性树
4.3 系统架构和安全模型
4.3.1 系统架构
4.3.2 基本算法
4.3.3 安全模型
4.4 基本方案
4.4.1 系统初始化
4.4.2 雾节点注册
4.4.3 用户订阅服务
4.4.4 用户请求和获取服务
4.4.5 用户权限撤销
4.5 安全性分析
4.6 性能分析
4.6.1 存储效率分析
4.6.2 计算效率分析
4.6.3 通信效率分析
4.6.4 实验仿真
4.7 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读硕士学位期间从事的科研工作及取得的成果
【参考文献】:
期刊论文
[1]基于RLWE的密文策略属性代理重加密[J]. 张恩,裴瑶瑶,杜蛟. 通信学报. 2018(11)
[2]基于双线性对的密钥隔离群签名方案研究[J]. 王越,程相国,王戌琦. 信息网络安全. 2018(06)
[3]支持撤销的多授权中心访问控制方案[J]. 李勇,雷丽楠. 北京理工大学学报. 2017(10)
[4]基于云计算的信息服务模型分析[J]. 魏娜,夏祖军,黄田田. 电子技术与软件工程. 2013(15)
[5]云存储密文访问控制方案[J]. 吕志泉,张敏,冯登国. 计算机科学与探索. 2011(09)
[6]云计算技术及其在下一代数据中心建设中的应用[J]. 张应福,黄鹏,陈超. 通信与信息技术. 2011(01)
[7]Hash函数的安全性研究[J]. 王张宜,李波,张焕国. 计算机工程与应用. 2005(12)
硕士论文
[1]属性加密机制在大数据安全中的应用研究[D]. 王明昕.重庆邮电大学 2016
[2]云环境下属性基EHR系统研究[D]. 陈林铃.南京邮电大学 2015
本文编号:3297237
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3297237.html