| ABSTRACT | 第5-6页 |
| TABLE OF CONTENTS | 第7-9页 |
| TABLE OF FIGURES | 第9-10页 |
| 1. INTRODUCTION | 第10-12页 |
| 2. CLOUD COMPUTING | 第12-19页 |
| 2.1 BENEFITS OF CLOUD COMPUTING | 第12-14页 |
| 2.2 SECURITY ISSUES OF CLOUD COMPUTING | 第14-16页 |
| 2.3 SECURITY A MAJOR CONCERN | 第16页 |
| 2.4 DATA CENTER SECURITY | 第16-17页 |
| 2.5 DATA LOCATION | 第17页 |
| 2.6 BACKUPS OF DATA | 第17页 |
| 2.7 DATA SANITIZATION | 第17页 |
| 2.8 NETWORK SECURITY | 第17页 |
| 2.9 HOW SECURE IS ENCRYPTION SCHEME | 第17-18页 |
| 2.10 INFORMATION SECURITY | 第18-19页 |
| 3. RELATED WORK | 第19-21页 |
| 3.1 CLOUD COMPUTING DATA SECURITY RELATED RESEARCH | 第19-21页 |
| 4. SYSTEM ARCHITECTURE AND DESIGN | 第21-30页 |
| 4.1. REFERENCE ARCHITECTURE OVERVIEW | 第21-23页 |
| 4.2. CLOUD STORAGE SECURITY ARCHITECTURE | 第23-24页 |
| 4.3. PROPOSED ARCHITECTURE | 第24-28页 |
| 4.4. CLOUD STORAGE | 第28页 |
| 4.5. SIMPLY ARCHIVES | 第28页 |
| 4.6. SENTINELS | 第28-29页 |
| 4.7. VERIFICATION PHASE | 第29-30页 |
| 5. PROPOSED SYSTEM | 第30-36页 |
| 5.1 SYSTEM ANALYSIS | 第30页 |
| 5.2 SYSTEM DESIGN | 第30-31页 |
| 5.3 USE CASE DIAGRAM | 第31-32页 |
| 5.4 CLASS DIAGRAM | 第32-33页 |
| 5.5 SEQUENCE DIAGRAM | 第33-34页 |
| 5.6 ACTIVITY DIAGRAM | 第34-35页 |
| 5.7 SYSTEM PROCESS DIAGRAMS | 第35-36页 |
| 6. ALGORITHM DESIGN | 第36-50页 |
| 6.1. ALGORITHM(TECHNIQUES AND ALGORITHM TO BE USED) | 第36-40页 |
| 6.1.1. META-DATA GENERATION | 第36-38页 |
| 6.1.2. DATA INTEGRITY IN CLOUD BASED ON SELECTING RANDOM BITS IN DATA BLOCKS | 第38-40页 |
| 6.2. SYSTEM IMPLENTATION | 第40-44页 |
| 6.2.1 ENCRYPTING/DECRYPTING DATA USING THE RIJNDAEL ALGORITHM IN.NET | 第40-44页 |
| 6.3. PROVING THE DATA INTEGRITY | 第44-50页 |
| 7. VERIFICATION AND VALIDATION | 第50-61页 |
| 7.1 LEVEL OF SECURITY AND TRUST BETWEEN USERS | 第50-58页 |
| 7.2 SYSTEM TESTING | 第58-59页 |
| 7.2.1 SYSTEM TEST | 第59页 |
| 7.2.2 WHITE BOX TESTING | 第59页 |
| 7.2.3 BLACK BOX TESTING | 第59页 |
| 7.3 UNIT TESTING | 第59-60页 |
| 7.4 INTEGRATION TESTING | 第60-61页 |
| 8. CONCLUSION | 第61-62页 |
| 9. REFERENCES | 第62-65页 |
| Acknowledgement | 第65页 |