目 录
第1 章 绪论
1. 1 背景和意义
1. 1. 1 研究背景
1. 1. 2 研究意义
1. 2 主要内容
1. 2. 1 研究内容
1. 2. 2 主要贡献
1. 3 组织结构
1. 4 本章小结
第2 章 理论基础
2. 1 双线性映射
2. 1. 1 双线性映射定义
2. 1. 2 决策双线性Diffie-Hellman (DBDH) 假设
2. 2 访问控制
2. 3 访问树
2. 3. 1 访问树结构
2. 3. 2 满足访问树
2. 4 秘密共享方案
2. 4. 1 方案描述
2. 4. 2 拉格朗日插值定理
2. 5 密码分析
第3 章 支持用户撤销的ABE 算法
3. 1 引言
3. 2 相关研究
3. 2. 1 ABE 概述
3. 2. 2 ABE 研究现状
3. 2. 3 ABE 面临的挑战
3. 3 基于KP-ABE 的系统
3. 3. 1 算法设计
3. 3. 2 原型验证与性能分析
3. 4 基于CP-ABE 的系统
3. 4. 1 系统模型
3. 4. 2 CP-ABE 的选择性明文攻击游戏
3. 4. 3 算法设计
3. 4. 4 方案分析
3. 5 本章小结
第4 章 支持安全外包的ABE 算法
4. 1 引言
4. 2 相关研究
4. 2. 1 数据外包环境ABE 访问控制研究现状
4. 2. 2 数据外包环境访问控制面临的挑战
4. 3 系统模型
4. 3. 1 系统组成
4. 3. 2 访问树
4. 3. 3 安全需求
4. 4 算法设计
4. 5 原型验证与算法分析
4. 5. 1 正确性证明属性基加密的隐私保护与用户行为信任研究
4. 5. 2 原型验证
4. 5. 3 安全性分析
4. 5. 4 存储分析
4. 6 本章小结
第5 章 分层的可检索加密算法
5. 1 引言
5. 2 相关研究
5. 3 系统模型
5. 3. 1 分层的访问树
5. 3. 2 系统模型
5. 3. 3 安全模型
5. 4 本章小结
第6 章 用户行为信任评估
6. 1 引言
6. 2 相关研究
6. 2. 1 用户行为信任评估研究现状
6. 2. 2 用户行为信任评估面临的挑战
6. 3 系统模型
6. 3. 1 用户行为信任评估过程
6. 3. 2 行为数据的信任评估结构
6. 3. 3 行为数据规范化
6. 4 算法设计
6. 5 仿真实验与结果分析
6. 5. 1 实验方法
6. 5. 2 实验结果与分析
6. 6 本章小结
第7 章 总结与展望
7. 1 总结
7. 2 研究展望
参考文献