| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-8页 |
| 第一章 绪论 | 第8-14页 |
| ·课题背景 | 第8页 |
| ·云计算环境下用户隐私保护面临的主要挑战 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·本文研究工作及要点 | 第10-11页 |
| ·论文的创新点 | 第11页 |
| ·论文结构安排 | 第11-14页 |
| 第二章 云计算概述 | 第14-18页 |
| ·云计算的定义 | 第14页 |
| ·云计算的特点 | 第14-15页 |
| ·云计算体系架构及服务形式 | 第15-17页 |
| ·本章小结 | 第17-18页 |
| 第三章 PKI相关技术基础 | 第18-26页 |
| ·加密技术概述 | 第18页 |
| ·对称加密算法 | 第18-19页 |
| ·非对称加密算法 | 第19-20页 |
| ·Hash函数 | 第20页 |
| ·数字签名 | 第20-22页 |
| ·具有杂凑值的数字签名 | 第21页 |
| ·直接用私钥进行加密的数字签名 | 第21-22页 |
| ·数字证书 | 第22-23页 |
| ·公钥基础设施(PKI)及其组成 | 第23-25页 |
| ·本章小结 | 第25-26页 |
| 第四章 基于匿名登录的云计算隐私保护方法的设计与研究 | 第26-42页 |
| ·匿名登录方法的整体设计 | 第26-29页 |
| ·可信第三方的设计 | 第29-35页 |
| ·注册服务器 | 第30页 |
| ·数据库服务器 | 第30-31页 |
| ·认证服务器 | 第31-33页 |
| ·密钥管理中心 | 第33-35页 |
| ·基于可信第三方存储认证架构 | 第35-36页 |
| ·基于可信第三方认证的匿名登录过程 | 第36-39页 |
| ·符号约定 | 第36-37页 |
| ·认证登录过程 | 第37-39页 |
| ·用户私钥的管理 | 第39-40页 |
| ·方法的安全性分析 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第五章 匿名登录方法的验证与实现 | 第42-56页 |
| ·实验环境 | 第42-43页 |
| ·数据库的设计 | 第43-45页 |
| ·加密算法的实现 | 第45-49页 |
| ·Java加密体系结构(JCA) | 第45-46页 |
| ·对称加密算法AES的实现 | 第46-47页 |
| ·非对称加密算法RSA的实现 | 第47-48页 |
| ·散列函数MD5的实现 | 第48-49页 |
| ·用户注册和认证登录过程的实现 | 第49-54页 |
| ·用户注册 | 第49-50页 |
| ·用户认证 | 第50-53页 |
| ·用户匿名登录 | 第53-54页 |
| ·本章小结 | 第54-56页 |
| 工作总结与展望 | 第56-58页 |
| 工作总结 | 第56页 |
| 工作展望 | 第56-58页 |
| 参考文献 | 第58-62页 |
| 攻读硕士学位期间取得的学术成果 | 第62-63页 |
| 论文发表 | 第62页 |
| 科研项目 | 第62-63页 |
| 致谢 | 第63页 |