首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储中数据审计协议的分析与设计

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-23页
    1.1 云计算第12-13页
    1.2 云计算安全第13-18页
    1.3 研究背景第18-20页
    1.4 研究意义第20-21页
    1.5 研究目的第21页
    1.6 论文的主要内容与章节安排第21-23页
第二章 研究基础第23-37页
    2.1 数学基础第23-25页
        2.1.1 群第23页
        2.1.2 群元素的阶第23-24页
        2.1.3 群同态第24页
        2.1.4 范德蒙德矩阵第24页
        2.1.5 双线性映射第24-25页
        2.1.6 复杂性假设第25页
    2.2 密码学基础第25-33页
        2.2.1 数字签名体制第25-26页
        2.2.2 安全的数字签名方案第26页
        2.2.3 密码学中的安全目标第26-27页
        2.2.4 安全性评估模型第27-28页
        2.2.5 BLS短签名第28页
        2.2.6 可证明安全形式化定义第28-29页
        2.2.7 零知识第29-33页
    2.3 云存储基础第33-36页
        2.3.1 纠删码第33-34页
        2.3.2 Reed-Solomon编码第34页
        2.3.3 同态验证标签第34页
        2.3.4 数据审计第34-35页
        2.3.5 云存储中数据审计协议的系统模型第35-36页
        2.3.6 云存储中数据审计协议的功能第36页
        2.3.7 云存储中数据审计协议的安全性第36页
    2.4 本章小结第36-37页
第三章 云存储数据审计协议的分析Ⅰ第37-45页
    3.1 Oruta方案第37-40页
        3.1.1 方案描述第37-39页
        3.1.2 Oruta安全性分析第39-40页
    3.2 Knox方案第40-43页
        3.2.1 方案描述第40-42页
        3.2.2 Knox的安全性分析第42-43页
    3.3 一种可行的解决方案及性能分析第43-44页
    3.4 本章小结第44-45页
第四章 云存储数据审计协议分析Ⅱ第45-53页
    4.1 Wang等人的敌手模型及方案第45-48页
        4.1.1 敌手模型第45页
        4.1.2 方案符号第45-46页
        4.1.3 方案描述第46-48页
    4.2 Wang等人方案的安全性分析第48-51页
        4.2.1 第一种攻击第48-49页
        4.2.2 第二种攻击第49-51页
    4.3 一种可行的改进方案及性能分析第51-52页
    4.4 本章小结第52-53页
第五章 云存储数据审计协议的设计第53-63页
    5.1 Shacham和Waters方案第53页
    5.2 Shacham和Waters方案安全性分析第53-54页
    5.3 云存储中完美的隐私保护公开审计协议第54-56页
        5.3.1 云存储中完美的隐私保护公开审计机制的定义第54-55页
        5.3.2 云存储中完美的隐私保护公开审计机制安全性定义第55-56页
    5.4 方案构造第56-58页
    5.5 方案的安全性分析第58-61页
        5.5.1 正确性第58-59页
        5.5.2 完备性第59-61页
        5.5.3 零知识隐私性第61页
    5.6 方案的性能分析第61-62页
    5.7 本章小结第62-63页
第六章 总结与展望第63-66页
致谢第66-67页
参考文献第67-71页
攻硕期间取得的研究成果第71-72页

论文共72页,点击 下载论文
上一篇:基于私有云存储即时通讯系统的设计与实现
下一篇:基于Android的网络电话软件设计