预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

云计算环境下的可撤销属性访问控制协议的研究的任务书 任务书 一、研究背景 随着云计算技术和服务的不断发展,也带来了更多的隐私和安全问题。云计算环境下,数据和应用程序的存储、处理和传输都是在云端进行的,用户只需要通过互联网连接到云端进行访问和使用。因此,用户在云端存储、处理和传输的数据容易受到黑客攻击、非法访问、数据泄露等安全风险的威胁。同时,访问控制的粗放管理会产生诸如冒名顶替和信任问题等影响用户安全和云计算服务的落地应用。 二、研究目的 本研究主要探究在云计算环境下,如何实现可撤销的属性访问控制协议。通过对属性访问控制协议的研究,可以有效的解决安全困境,通过实现访问控制,保护用户数据的安全性和隐私性。同时,通过授权过程的改进,可实现更加精准的访问控制,保障了服务提供商的信誉和服务质量。 三、研究内容 1.访问控制基础概念的研究,包括属性访问控制、可撤销访问控制等基础概念的研究。 2.可撤销属性访问控制协议的设计和研究,通过访问控制概念的建模,构建可撤销的访问控制协议。 3.访问控制精准授权机制的实现,研究访问控制协议中精准授权的实现,改进授权过程,保障服务的高质量和信誉。 4.可撤销属性访问控制协议应用的相关技术,例如密钥管理、公私密钥技术、授权机制设定等应用技术的相关研究。 四、研究方法和步骤 1.文献调研,对可撤销属性访问控制协议和相关访问控制技术进行深入研究,掌握基础概念和相关理论知识。 2.可撤销属性访问控制协议设计和模型建立,通过建立属性的授权模型和访问控制策略模型,构建可撤销的访问控制协议。 3.实现可撤销访问控制协议的技术研究,例如密钥管理、公私密钥技术、授权机制设定等技术的研究。 4.实验分析和数据处理,通过实验,检验和验证所设计的可撤销属性访问控制协议的有效性。 五、研究意义 本研究将会对云计算安全的实现和数据访问控制提供新的思路和技术,促进行业的发展和应用,有助于提升云计算服务提供商的信誉和服务质量。同时,本研究也可以对用户的隐私和数据安全提供更强的保护。 六、进度安排 第一阶段:研究现有访问控制模型和技术,完成文献综述和技术准备。 第二阶段:基于现有模型和技术构建可撤销的属性访问控制模型和策略,设计并实现可撤销属性访问控制协议。 第三阶段:实现可撤销属性访问控制协议的技术,进行系统开发和实验分析。 第四阶段:针对实验结果进行数据分析和总结性的论文撰写。 七、参考文献 1.Zhang,R.,Liu,Y.,Wang,X.,&Xu,S.(2011).Ciphertext-policyattribute-basedencryptionwithefficientrevocation.TheoreticalComputerScience,412(19),1837-1853. 2.Yang,Y.,Li,J.,Ding,Y.,&Yu,M.(2015).Decryptableattribute-basedencryptionwithefficientrevocation.InternationalJournalofInformationSecurity,14(1),91-101. 3.Wei,B.,Fan,K.,Wang,Y.,&Ren,K.(2016).Towardpracticalattribute-basedencryptionwithefficientrevocation.IEEE/ACMTransactionsonNetworking,24(6),3651-3665. 4.Zhang,Q.,Li,Q.,Jiang,K.,&Huang,X.(2017).Fine-grainedandscalableattribute-basedaccesscontrolwithefficientlyrevocableattributes.Computers&Security,66,235-248.