首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云计算下多副本数据持有证明的研究

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-14页
第一章 绪论第14-24页
    1.1 研究背景及研究意义第14-16页
    1.2 国内外研究现状第16-20页
    1.3 主要研究内容及研究目标第20-21页
        1.3.1 研究内容第20-21页
        1.3.2 研究目标第21页
    1.4 论文结构第21-24页
第二章 相关预备知识第24-30页
    2.1 单向哈希函数第24-25页
        2.1.1 单向哈希函数简介第24页
        2.1.2 可证明安全的单向哈希函数第24-25页
    2.2 双线性映射第25页
    2.3 代理重加密第25-26页
        2.3.1 代理重加密简介第25页
        2.3.2 本文中代理重加密的应用第25-26页
    2.4 离散对数困难问题第26页
    2.5 现有多副本数据持有证明研究第26-27页
    2.6 本章小结第27-30页
第三章 云计算下多副本数据持有证明的研究第30-42页
    3.1 数据完整性校验模型及数据完整性攻击第30-32页
        3.1.1 数据完整性校验模型第30-31页
        3.1.2 数据完整性攻击第31-32页
    3.2 多副本数据持有证明方案设计第32-39页
        3.2.1 源数据生成方案第32-33页
        3.2.2 副本数据生成方案第33-34页
        3.2.3 数据验证标签生成方案第34-35页
        3.2.4 代理重加密密钥生成方案第35-36页
        3.2.5 第三方审计挑战的生成方案第36页
        3.2.6 服务器针对挑战的响应计算方案第36-37页
        3.2.7 第三方审计针对服务器响应的验证方案第37-39页
    3.3 云上数据的更新第39-41页
        3.3.1 追加数据第39页
        3.3.2 修改数据第39-40页
        3.3.3 删除数据第40页
        3.3.4 新增数据副本第40-41页
    3.4 本章小结第41-42页
第四章 安全性分析第42-52页
    4.1 安全性证明第42-47页
        4.1.1 数据伪造攻击第43-45页
        4.1.2 响应替换攻击第45-46页
        4.1.3 破解密钥攻击第46-47页
    4.2 数据完整性检测概率分析第47-50页
    4.3 本章小结第50-52页
第五章 测试与性能分析第52-60页
    5.1 测试环境第52页
        5.1.1 环境搭建第52页
        5.1.2 测试数据选取第52页
    5.2 测试内容第52-57页
        5.2.1 副本数据生成耗时与数据总大小关系第52-54页
        5.2.2 验证标签生成与数据块大小关系第54-55页
        5.2.3 副本数目对生成验证标签的影响第55-56页
        5.2.4 挑战-响应耗时与数据分块大小关系第56-57页
        5.2.5 方案测试小结第57页
    5.3 方案对比第57-58页
    5.4 本章小结第58-60页
第六章 总结与展望第60-62页
    6.1 研究工作总结第60-61页
    6.2 工作展望第61-62页
参考文献第62-66页
致谢第66-68页
作者简介第68页

论文共68页,点击 下载论文
上一篇:APT攻击行为分析与防御决策方法研究
下一篇:反馈移位寄存器级联序列的周期