基于CSP的TESAC形式化建模与验证

发布时间:2025-01-18 13:04
  云计算(Cloud Computing)是IT行业中新兴的计算范例,它以实现将“网络作为高性能计算机”为目的,以网络相连接的方式,对庞大的计算资源进行统一管理和调度。诸多问题在云计算的广泛应用中被暴露,引发了人们对云中数据安全管理的担忧,从而促使云计算领域的研究人员提出相应的解决方案。访问控制和数据安全是云计算中的两个关键问题,为了保证数据存取和传输的安全性,多种云计算访问控制模型被提出。高时效安全访问控制(Time Efficient Secure Access Control,TESAC)模型是一种新的基于用户资料的云计算访问控制方案,它与云计算中其他现有的模型相比,具有更好的特性,这使得TESAC吸引了行业越来越多的关注。因此,对于TESAC可靠性的研究具有很重要的意义。TESAC模型包含用户、数据拥有者和云服务器三个实体,用户需要按照算法流程从云服务器获取数据。为了保证消息的安全性,TESAC采用非对称加密的方式对消息包进行加密处理。本文将通信顺序进程(Communicating Sequential Process,CSP)方法应用到TESAC中,主要关注其访问控制系统,并对访...

【文章页数】:81 页

【学位级别】:硕士

【部分图文】:

图2.1:云计算数据存取访问模型??

图2.1:云计算数据存取访问模型??

第二章技术背景和基础理论方法?华东师范大学硕士学位论文??会根据采用的云计算访问控制模型对用户进行一系列访问控制,需要用户从数据??拥有者处得到相关密钥和证书。??/?A??/?云服务提供商?\??—??密钥与证书信息??数据拥有者?'?用户??图2.1:云计算数据存取访问模型?....


图2.2:?TESAC系统流程??

图2.2:?TESAC系统流程??

学硕士学位论文?第二章技术背景和基础理论方法??User?Server?DataOwner??1?.req_data??2.EPUusr{EPRsp{PU0WN))??3?.E?pu〇?wN(EpRusR(r£q_key_certi))??4.Validate?the?user?....


图3.1:含有入侵者的TESAC访问控制模型实体间的通信??

图3.1:含有入侵者的TESAC访问控制模型实体间的通信??

第三章TESAC建模?华东师范大学硕士学位论文??人到与仍以、和Sewer.,三个实体进程的通筒中来,得到如'图3.1所??展示的整体通信模型。??在M?3.1所展示的整体逋儐模型.中.,进程f/挪、DflfflO_er和Se??贈?分别??通过通道Geff/、GefD和Ge?来....



本文编号:4028650

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/4028650.html

上一篇:基于泊松簇过程的异构蜂窝网络设计与分析  
下一篇:没有了

Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b237d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com