Abstract | 第4-5页 |
摘要 | 第6-9页 |
List of Acronyms | 第9-11页 |
1.Introduction | 第11-16页 |
1.1.Motivations and Background | 第11-13页 |
1.2.Research Objectives and Stages | 第13-14页 |
1.3.Research Outcomes | 第14页 |
1.4.Thesis Structure | 第14-16页 |
2.Cloud Computing | 第16-33页 |
2.1.Introduction | 第16页 |
2.2.Cloud Computing Definition and Characteristics | 第16-18页 |
2.3.Cloud Computing Service Delivery Models | 第18-20页 |
2.3.1.Software as a Service (SaaS) | 第19页 |
2.3.2.Platform as a Service (PaaS) | 第19-20页 |
2.3.3.Infrastructure as a Service (IaaS) | 第20页 |
2.4.Cloud Computing Service Deployment Models | 第20-22页 |
2.4.1.Private Cloud | 第20页 |
2.4.2.Community Cloud | 第20-21页 |
2.4.3.Public Cloud | 第21页 |
2.4.4.Hybrid Cloud | 第21页 |
2.4.5.Virtual Private Cloud | 第21-22页 |
2.5.Mobile Cloud Computing | 第22-23页 |
2.5.1.Some advantages of Mobile Cloud Computing | 第22-23页 |
2.6.Difference between cloud and mobile cloud computing | 第23-24页 |
2.7.Cloud Computing: Issues and Challenges | 第24-27页 |
2.8.Trends and Directions of Solutions | 第27-32页 |
2.8.1.Data Privacy and Integrity from Cloud Providers | 第28-29页 |
2.8.2.Trusted Computing (TC) | 第29-30页 |
2.8.3.Data Centric Security (DCS) | 第30-31页 |
2.8.4.Cryptography Techniques | 第31-32页 |
2.9.Summary | 第32-33页 |
3.Cryptography | 第33-48页 |
3.1.Introduction | 第33页 |
3.2.Cryptography | 第33-47页 |
3.2.1.Encryption & Decryption | 第34-35页 |
3.2.2.Symmetric Algorithms | 第35-41页 |
3.2.3.Asymmetric Algorithms | 第41-45页 |
3.2.4.Digital Signatures | 第45-46页 |
3.2.5.Hash Functions | 第46-47页 |
3.3.Summary | 第47-48页 |
4.Literature Review | 第48-69页 |
4.1.Introduction | 第48页 |
4.2.Process of selecting papers for study | 第48-50页 |
4.3.Categories of Security Challenges in Cloud Computing | 第50-63页 |
4.3.1.Data | 第50-56页 |
4.3.2.Networking | 第56-59页 |
4.3.3.Virtualization | 第59-61页 |
4.3.4.Organization | 第61-62页 |
4.3.5.Confidentiality and Privacy | 第62-63页 |
4.4.Identified solutions | 第63-67页 |
4.5.Classifications of attacks | 第67-68页 |
4.6.Summary | 第68-69页 |
5.Design,Implementation & Evaluation | 第69-98页 |
5.1.Introduction | 第69页 |
5.2.Structure of the System | 第69-70页 |
5.3.Overview of the System | 第70-72页 |
5.4.Infinispan Data Grid | 第72-74页 |
5.5.Cryptography | 第74-84页 |
5.5.1.Symmetric Encryption | 第74-76页 |
5.5.2.Vigenère and AES implementation | 第76-80页 |
5.5.3.Asymmetric Encryption | 第80-83页 |
5.5.4.Digital signature implementation | 第83-84页 |
5.6.Additional Security Feature | 第84-87页 |
5.7.Simulation and GUI | 第87-89页 |
5.8.Performance Evaluation | 第89-96页 |
5.9.Security Evaluation | 第96页 |
5.10.Summary | 第96-98页 |
6.Conclusion and Future Work | 第98-100页 |
6.1.Conclusion | 第98-99页 |
6.2.Further Improvements | 第99-100页 |
Acknowledgements | 第100-101页 |
References | 第101-110页 |
攻读学位期间的研究成果 | 第110页 |