帮帮文库

返回

云计算访问控制技术(论文原稿) 云计算访问控制技术(论文原稿)

格式:word 上传:2022-08-17 04:22:30

《云计算访问控制技术(论文原稿)》修改意见稿

1、“.....方案也存在不足,当密文策略包含数值属性时,该方案只能采取个密钥值对应个具体数值。代理重加密技术经过分析,及方案均存在属性到期属性变更密钥泄露等问题,应引入属性撤销机制,如代理重加密技术可利云计算访问控制技术论文原稿结果云用户访问云资源记录交互记录。云计算访问控制技术论文原稿。属性机密方案经过等人的研究,提出了方案。具体而言,用户的密钥和表示成字符串的属性相关......”

2、“.....以信任条件为例,当实体信任度满足信任条件时,实体信任另实体,反之不信任。信任条件通常为设定的信任阈值,是种有效方式。但由于云计算访问控制的安全性主要依靠密钥生成中心的可信度,为避免因密钥中心不可信产生的安全漏洞,应该在属性授权管理机构和云服务提供商之间利用无可信第方的属性加密访问控制优化技术消除必须依赖可信任的密钥生成方案描述确定方案的具体步骤如下第步为系统生成阶段,第步为密钥生成阶段,第步为数据加密阶段。第部为数据解密阶段......”

3、“.....的隐私,成为了云计算访问控制技术的主要发展方向。基于属性加密的访问控制技术关于基于属性加密的访问控制技术,应着手于密文检索技术属性机密方案等,具体可参考以下几个方面密文检索技术在云计算相关研究中,数据安全访问控制技术是极具挑违反了安全协议。结论综上所述,在保护云计算空间安全访问的问题上,基于密文策略的加密技术是种有效方式。但由于云计算访问控制的安全性主要依靠密钥生成中心的可信度,为避免因密钥中心不可信产生的安全漏洞......”

4、“.....云计算访问控制技术论文原稿。方案描述确定方案的具体步骤如下第步为系统生成阶段,第步为密钥生成阶段,第步为数据加密阶段。第部为数据解密阶段。方案安全性分析属性授权管定义信任计算模型等,具体可参考以下几个方面相关定义其中包含云实体集合信任信任条件安全域内信任度信任评估值服务满意度直接信任度跨安全域信任度等。以信任条件为例,当实体信任度满足信任条件时,实体信任另实体,反之不信任。信任条云计算访问控制技术论文原稿性的问题......”

5、“.....密钥生成首先由属性授权机构和云服务提供商产生自身主密钥,以此作为计算的基础参数,通过安全双方计算的方式生成用户私密钥的组成部分,用户得到这部分密钥后生成最终用户密泄露密钥等私密信息给任意方。密钥生成首先由属性授权机构和云服务提供商产生自身主密钥,以此作为计算的基础参数,通过安全双方计算的方式生成用户私密钥的组成部分,用户得到这部分密钥后生成最终用户密钥。如何保护云实体在共享数据的过程。此外,在方案中......”

6、“.....并授权细粒度的访问控制。但是,方案也存在不足,当密文策略包含数值属性时,该方案只能采取个密钥值对应个具体数值。代理重加密技术经过分析,提供商之间利用无可信第方的属性加密访问控制优化技术消除必须依赖可信任的密钥生成中心的问题。参考文献龙全波云计算访问控制技术研究网络安全技术与应用,戚斌,云計算访问控制技术研究综述中国新通信,。假设数据拥有者或用户不机构或云服务提供商的安全性需创设要以为输入的模拟器算法,和模拟对手,调用对手系数,输入安全双方计算模拟器获取结果......”

7、“.....则可以判断对手输入的数据不是真实的通常为设定的信任阈值,当信任度大于或等于阈值时信任,反之不信任。信任计算模型信任计算管理过程包含用户向发出认证授权请求进行请求分析模块发出收集信任属性请求计算结果反馈判断信任属性将决策返回执行端方案均存在属性到期属性变更密钥泄露等问题,应引入属性撤销机制,如代理重加密技术可利用代理实现文件的安全存储,以保证属性的安全性能。基于信任评估的属性访问控制优化技术关于基于信任评估的属性访问控制优化技术,应着手于相云计算访问控制技术论文原稿方案......”

8、“.....用户的密钥和表示成字符串的属性相关,其访问机构可用密文中的部分信息表示,经过访问机构的验证后即可解密。在密文策略属性加密方案中,用户会被分配组关联其私钥的属性,且每个共享数据可分别对应个访问控制策略身份的识别和属性授权,生成用户的身份,并根据用户属性生成密钥,处理用户密钥的属性且对云服务提供商是匿名的。云服务提供商负责控制用户对数据的访问并能生成部分用户密钥,处理用户密钥属性及更新密文。数据拥有者利用云服务提供商的代理实现文件的安全存储,以保证属性的安全性能......”

9、“.....其信任决策主要依据决策函数,并将决策结果返回授权模型,用于相同或不同逻辑安全域的访问控制。无可信第方的属性示,经过访问机构的验证后即可解密。在密文策略属性加密方案中,用户会被分配组关联其私钥的属性,且每个共享数据可分别对应个访问控制策略树。此外,在方案中,数据拥有者可将多个不同属性分发给不同用户,并授权细粒度的访问控制信任度大于或等于阈值时信任,反之不信任......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
云计算访问控制技术(论文原稿).doc预览图(1)
1 页 / 共 7
云计算访问控制技术(论文原稿).doc预览图(2)
2 页 / 共 7
云计算访问控制技术(论文原稿).doc预览图(3)
3 页 / 共 7
云计算访问控制技术(论文原稿).doc预览图(4)
4 页 / 共 7
云计算访问控制技术(论文原稿).doc预览图(5)
5 页 / 共 7
云计算访问控制技术(论文原稿).doc预览图(6)
6 页 / 共 7
云计算访问控制技术(论文原稿).doc预览图(7)
7 页 / 共 7
预览结束,喜欢就下载吧!
  • 内容预览结束,喜欢就下载吧!
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档