首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于云计算的数据安全关键技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-15页
   ·研究背景和意义第9-10页
   ·国内外研究概况第10-13页
   ·论文研究内容及主要工作第13-14页
   ·论文组织结构第14-15页
第二章 云计算及数据安全概述第15-35页
   ·云计算第15-19页
     ·云计算的相关定义第15-17页
     ·云计算的模型架构第17-19页
   ·数据安全第19-26页
     ·对称与非对称密码体制第20-22页
     ·基于属性的加密算法第22-24页
     ·Merkle Hash Tree第24-26页
   ·云计算安全的相关研究第26-33页
     ·云计算的安全挑战第27-29页
     ·云计算的安全优势及防护策略第29-31页
     ·云计算数据存储的安全体系架构第31-33页
   ·本章小结第33-35页
第三章 基于 Merkle Hash Tree 的数据动态操作可验证性方案第35-57页
   ·主要思想第35-37页
   ·安全假定第37-38页
   ·文件预处理第38-45页
   ·数据文件的验证第45-47页
   ·数据的动态操作第47-51页
     ·数据的插入操作第47-49页
     ·数据的修改操作第49-50页
     ·数据的删除操作第50-51页
   ·方案的分析第51-56页
   ·本章小结第56-57页
第四章 基于属性加密算法的访问控制方案第57-72页
   ·主要思想第57-58页
   ·安全假定第58-59页
   ·基于属性加密算法的访问控制方案描述第59-68页
     ·方案参与者第59页
     ·方案相关定义第59-63页
     ·方案具体实现第63-68页
       ·方案的初始化第63-64页
       ·数据文件的访问第64-66页
       ·访问权限的变更第66-68页
   ·方案的分析第68-71页
   ·本章小结第71-72页
第五章 总结和展望第72-74页
致谢第74-75页
参考文献第75-80页
攻硕期间的研究成果第80-81页

论文共81页,点击 下载论文
上一篇:大规模三维地震数据的体绘制方法研究与软件研制
下一篇:aCoral操作系统图像处理函数库开发及并行优化