首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云存储环境下数据完整性验证技术研究

摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第12-28页
    1.1 研究背景第12-13页
    1.2 研究现状第13-23页
        1.2.1 云计算发展现状第13-15页
        1.2.2 云存储发展现状第15-17页
        1.2.3 数据完整性验证第17-23页
    1.3 本文主要研究工作第23-25页
    1.4 章节安排第25-28页
第二章 基础知识第28-38页
    2.1 数据完整性验证协议第28-30页
        2.1.1 基本定义第28-29页
        2.1.2 系统模型第29-30页
        2.1.3 威胁模型第30页
    2.2 密码学相关知识第30-35页
        2.2.1 消息锁加密第31-32页
        2.2.2 多分支认证树第32-34页
        2.2.3 不经意伪随机函数协议第34页
        2.2.4 距离边界协议第34-35页
    2.3 数学相关知识第35-36页
        2.3.1 双线性映射第35页
        2.3.2 CDH困难问题第35-36页
    2.4 本章小结第36-38页
第三章 基于多副本的数据完整性验证方案第38-68页
    3.1 引言第38-40页
    3.2 系统模型与设计目标第40-42页
        3.2.1 系统模型第40-42页
        3.2.2 设计目标第42页
    3.3 基于多副本的数据完整性验证方案第42-53页
        3.3.1 基本定义第42-43页
        3.3.2 方案描述第43-53页
    3.4 正确性和安全性分析第53-57页
        3.4.1 正确性分析第53-54页
        3.4.2 安全性分析第54-57页
    3.5 性能分析与测试第57-66页
        3.5.1 计算开销第58-64页
        3.5.2 通信开销第64-65页
        3.5.3 存储开销第65-66页
    3.6 本章小结第66-68页
第四章 基于地理位置属性的数据完整性验证方案第68-90页
    4.1 引言第68-71页
    4.2 安全模型第71-72页
        4.2.1 系统模型第71-72页
        4.2.2 设计目标第72页
    4.3 基于地理位置属性的数据完整性验证方案第72-78页
        4.3.1 基本定义第72-73页
        4.3.2 方案描述第73-78页
    4.4 正确性与安全性分析第78-83页
        4.4.1 正确性分析第78-79页
        4.4.2 安全性分析第79-83页
    4.5 性能分析第83-87页
        4.5.1 网络传输时间第83-85页
        4.5.2 计算开销第85-87页
        4.5.3 通信开销第87页
    4.6 本章小结第87-90页
第五章 基于群用户共享数据的完整性验证方案第90-116页
    5.1 引言第90-92页
    5.2 系统模型与设计目标第92-97页
        5.2.1 系统模型第93-94页
        5.2.2 安全模型第94-96页
        5.2.3 设计目标第96-97页
    5.3 基于群用户共享数据的完整性验证方案第97-102页
        5.3.1 基本定义第97-98页
        5.3.2 方案描述第98-102页
    5.4 正确性与安全性分析第102-111页
        5.4.1 正确性分析第102-103页
        5.4.2 安全性分析第103-111页
    5.5 性能分析与测试第111-114页
        5.5.1 计算开销第111-113页
        5.5.2 通信开销第113-114页
    5.6 本章小结第114-116页
第六章 基于跨用户重复数据删除的完整性验证方案第116-136页
    6.1 引言第116-119页
    6.2 系统模型与设计目标第119-122页
        6.2.1 系统模型第119-120页
        6.2.2 安全模型第120-121页
        6.2.3 设计目标第121-122页
    6.3 基于跨用户重复数据删除的完整性验证方案第122-126页
        6.3.1 基本定义第122页
        6.3.2 方案描述第122-126页
    6.4 方案分析第126-131页
        6.4.1 正确性分析第127-128页
        6.4.2 安全性分析第128-131页
    6.5 性能分析与测试第131-134页
        6.5.1 计算开销第132-133页
        6.5.2 通信开销第133-134页
    6.6 本章小结第134-136页
第七章 总结与展望第136-140页
    7.1 本文工作总结第136-138页
    7.2 未来研究工作展望第138-140页
参考文献第140-154页
致谢第154-156页
攻读学位期间学术论文目录第156-158页
攻读学位期间参与科研项目目录第158页

论文共158页,点击 下载论文
上一篇:基于视觉的文本生成方法研究
下一篇:基于混沌的图像加密与数字水印算法的安全性研究