ABSTRACT | 第5-6页 |
TABLE OF CONTENTS | 第7-9页 |
TABLE OF FIGURES | 第9-10页 |
1. INTRODUCTION | 第10-12页 |
2. CLOUD COMPUTING | 第12-19页 |
2.1 BENEFITS OF CLOUD COMPUTING | 第12-14页 |
2.2 SECURITY ISSUES OF CLOUD COMPUTING | 第14-16页 |
2.3 SECURITY A MAJOR CONCERN | 第16页 |
2.4 DATA CENTER SECURITY | 第16-17页 |
2.5 DATA LOCATION | 第17页 |
2.6 BACKUPS OF DATA | 第17页 |
2.7 DATA SANITIZATION | 第17页 |
2.8 NETWORK SECURITY | 第17页 |
2.9 HOW SECURE IS ENCRYPTION SCHEME | 第17-18页 |
2.10 INFORMATION SECURITY | 第18-19页 |
3. RELATED WORK | 第19-21页 |
3.1 CLOUD COMPUTING DATA SECURITY RELATED RESEARCH | 第19-21页 |
4. SYSTEM ARCHITECTURE AND DESIGN | 第21-30页 |
4.1. REFERENCE ARCHITECTURE OVERVIEW | 第21-23页 |
4.2. CLOUD STORAGE SECURITY ARCHITECTURE | 第23-24页 |
4.3. PROPOSED ARCHITECTURE | 第24-28页 |
4.4. CLOUD STORAGE | 第28页 |
4.5. SIMPLY ARCHIVES | 第28页 |
4.6. SENTINELS | 第28-29页 |
4.7. VERIFICATION PHASE | 第29-30页 |
5. PROPOSED SYSTEM | 第30-36页 |
5.1 SYSTEM ANALYSIS | 第30页 |
5.2 SYSTEM DESIGN | 第30-31页 |
5.3 USE CASE DIAGRAM | 第31-32页 |
5.4 CLASS DIAGRAM | 第32-33页 |
5.5 SEQUENCE DIAGRAM | 第33-34页 |
5.6 ACTIVITY DIAGRAM | 第34-35页 |
5.7 SYSTEM PROCESS DIAGRAMS | 第35-36页 |
6. ALGORITHM DESIGN | 第36-50页 |
6.1. ALGORITHM(TECHNIQUES AND ALGORITHM TO BE USED) | 第36-40页 |
6.1.1. META-DATA GENERATION | 第36-38页 |
6.1.2. DATA INTEGRITY IN CLOUD BASED ON SELECTING RANDOM BITS IN DATA BLOCKS | 第38-40页 |
6.2. SYSTEM IMPLENTATION | 第40-44页 |
6.2.1 ENCRYPTING/DECRYPTING DATA USING THE RIJNDAEL ALGORITHM IN.NET | 第40-44页 |
6.3. PROVING THE DATA INTEGRITY | 第44-50页 |
7. VERIFICATION AND VALIDATION | 第50-61页 |
7.1 LEVEL OF SECURITY AND TRUST BETWEEN USERS | 第50-58页 |
7.2 SYSTEM TESTING | 第58-59页 |
7.2.1 SYSTEM TEST | 第59页 |
7.2.2 WHITE BOX TESTING | 第59页 |
7.2.3 BLACK BOX TESTING | 第59页 |
7.3 UNIT TESTING | 第59-60页 |
7.4 INTEGRATION TESTING | 第60-61页 |
8. CONCLUSION | 第61-62页 |
9. REFERENCES | 第62-65页 |
Acknowledgement | 第65页 |