首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动云计算中信息的安全防护方法研究

Abstract第4-5页
摘要第6-9页
List of Acronyms第9-11页
1.Introduction第11-16页
    1.1.Motivations and Background第11-13页
    1.2.Research Objectives and Stages第13-14页
    1.3.Research Outcomes第14页
    1.4.Thesis Structure第14-16页
2.Cloud Computing第16-33页
    2.1.Introduction第16页
    2.2.Cloud Computing Definition and Characteristics第16-18页
    2.3.Cloud Computing Service Delivery Models第18-20页
        2.3.1.Software as a Service (SaaS)第19页
        2.3.2.Platform as a Service (PaaS)第19-20页
        2.3.3.Infrastructure as a Service (IaaS)第20页
    2.4.Cloud Computing Service Deployment Models第20-22页
        2.4.1.Private Cloud第20页
        2.4.2.Community Cloud第20-21页
        2.4.3.Public Cloud第21页
        2.4.4.Hybrid Cloud第21页
        2.4.5.Virtual Private Cloud第21-22页
    2.5.Mobile Cloud Computing第22-23页
        2.5.1.Some advantages of Mobile Cloud Computing第22-23页
    2.6.Difference between cloud and mobile cloud computing第23-24页
    2.7.Cloud Computing: Issues and Challenges第24-27页
    2.8.Trends and Directions of Solutions第27-32页
        2.8.1.Data Privacy and Integrity from Cloud Providers第28-29页
        2.8.2.Trusted Computing (TC)第29-30页
        2.8.3.Data Centric Security (DCS)第30-31页
        2.8.4.Cryptography Techniques第31-32页
    2.9.Summary第32-33页
3.Cryptography第33-48页
    3.1.Introduction第33页
    3.2.Cryptography第33-47页
        3.2.1.Encryption & Decryption第34-35页
        3.2.2.Symmetric Algorithms第35-41页
        3.2.3.Asymmetric Algorithms第41-45页
        3.2.4.Digital Signatures第45-46页
        3.2.5.Hash Functions第46-47页
    3.3.Summary第47-48页
4.Literature Review第48-69页
    4.1.Introduction第48页
    4.2.Process of selecting papers for study第48-50页
    4.3.Categories of Security Challenges in Cloud Computing第50-63页
        4.3.1.Data第50-56页
        4.3.2.Networking第56-59页
        4.3.3.Virtualization第59-61页
        4.3.4.Organization第61-62页
        4.3.5.Confidentiality and Privacy第62-63页
    4.4.Identified solutions第63-67页
    4.5.Classifications of attacks第67-68页
    4.6.Summary第68-69页
5.Design,Implementation & Evaluation第69-98页
    5.1.Introduction第69页
    5.2.Structure of the System第69-70页
    5.3.Overview of the System第70-72页
    5.4.Infinispan Data Grid第72-74页
    5.5.Cryptography第74-84页
        5.5.1.Symmetric Encryption第74-76页
        5.5.2.Vigenère and AES implementation第76-80页
        5.5.3.Asymmetric Encryption第80-83页
        5.5.4.Digital signature implementation第83-84页
    5.6.Additional Security Feature第84-87页
    5.7.Simulation and GUI第87-89页
    5.8.Performance Evaluation第89-96页
    5.9.Security Evaluation第96页
    5.10.Summary第96-98页
6.Conclusion and Future Work第98-100页
    6.1.Conclusion第98-99页
    6.2.Further Improvements第99-100页
Acknowledgements第100-101页
References第101-110页
攻读学位期间的研究成果第110页

论文共110页,点击 下载论文
上一篇:碳纤维加固混凝土梁承载力计算的比较研究
下一篇:中埃ABC公司跨文化管理方式研究