首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中认证与隐私保护技术的研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-18页
   ·云计算及研究现状第8-10页
     ·云计算第8页
     ·云计算的运行模式与分类第8-9页
     ·云计算国内外研究现状第9-10页
   ·云安全及研究现状第10-12页
     ·云安全第10-11页
     ·云安全国内外研究现状第11-12页
   ·可信计算第12-14页
     ·可信计算第12-13页
     ·可信计算国内外研究现状第13-14页
   ·同态加密算法第14-16页
     ·同态加密算法第14-15页
     ·同态加密算法国内外研究现状第15-16页
   ·论文主要工作及结构安排第16-18页
第二章 可信云计算模型中认证技术的研究第18-34页
   ·可信云计算模型第18-20页
     ·可信云计算模型架构第18-19页
     ·可信云计算模型架构分析第19-20页
   ·远程证明第20-24页
     ·直接匿名证明技术第20-22页
     ·直接匿名证明技术的应用研究第22-24页
   ·可信云计算模型下基于双重离散对数DAA协议的改进第24-27页
     ·参数初始化第24页
     ·Join阶段第24-25页
     ·Sign阶段第25-26页
     ·Verify阶段第26页
     ·方案性能分析第26-27页
   ·可信云计算模型下基于双线性对DAA协议的改进第27-33页
     ·预备知识第28页
     ·参数初始化第28页
     ·Join阶段第28-29页
     ·Sign阶段第29页
     ·Verify阶段第29-30页
     ·方案性能分析第30-33页
   ·本章小结第33-34页
第三章 可信云计算中U盘认证与监控的研究第34-42页
   ·可信云计算模型下移动存储机制的应用研究第34-35页
     ·移动存储介质应用分析第34页
     ·移动存储介质相关研究第34-35页
   ·可信云计算模型下U盘认证与监控机制的设计第35-38页
     ·符号定义第35-36页
     ·初始化U盘和可信节点获得证书阶段第36-37页
     ·认证过程第37-38页
     ·U盘操作过程第38页
   ·机制性能分析第38-40页
     ·安全性分析第38-39页
     ·性能分析第39-40页
   ·本章小结第40-42页
第四章 基于云计算隐私保护的同态加密技术研究第42-50页
   ·公钥密码体制的同态特性第42页
   ·公钥密码体制的同态性分析第42-46页
     ·RSA公钥密码体制第42-43页
     ·ElGamal公钥密码体制第43页
     ·ECC公钥密码体制第43-44页
     ·对于明文嵌入形式下的ECC密码体制第44-45页
     ·NTRU公钥密码体制第45-46页
     ·Pallier密码体制第46页
   ·同态加密技术在云计算中的应用研究第46-49页
     ·同态加密技术在云计算中的应用研究第46-47页
     ·同态加密技术应用于云计算中尚存在的问题第47-48页
     ·同态加密技术在云存储中的应用研究第48-49页
   ·本章小结第49-50页
第五章 基于ECC体制的云计算隐私保护研究第50-58页
   ·安全多方计算第50-51页
     ·安全多方计算第50-51页
     ·安全多方计算的应用研究第51页
   ·ECC同态算法的改进及应用第51-55页
     ·满足ECC乘法同态的改进第51-52页
     ·改进ECC乘法同态在云计算中的应用第52-53页
     ·基于改进ECC乘法同态的安全双方除法协议第53-55页
   ·协议性能分析第55-57页
     ·安全性分析第55-56页
     ·效率分析第56-57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·论文主要工作第58-59页
   ·下一步工作第59-60页
致谢第60-62页
参考文献第62-68页
研究成果第68页

论文共68页,点击 下载论文
上一篇:XML文档的分级保护研究
下一篇:基于TS-MRF模型的图像分割