首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下远程数据完整性认证数据结构研究

摘要第5-6页
Abstract第6页
目录第7-9页
第一章 绪论第9-19页
    1.1 研究背景第9-14页
        1.1.1 云计算第9-10页
        1.1.2 远程数据完整性研究领域内容第10-14页
    1.2 国内外研究现状第14-17页
    1.3 研究内容及成果第17-18页
    1.4 论文结构第18-19页
第二章 远程数据完整性验证技术第19-27页
    2.1 静态完整性验证 PDP 协议第19-23页
    2.2 动态远程数据完整性验证 DPDP 协议第23-26页
    2.3 本章小结第26-27页
第三章 Merkle Hash Tree 与认证二叉树第27-53页
    3.1 动态更新操作问题分析第27-29页
    3.2 用 Merkle Hash Tree 来支持动态操作第29-35页
        3.2.1 前期预备工作第30-31页
        3.2.2 节点的完整性验证第31-32页
        3.2.3 节点的修改、插入和删除操作第32-34页
        3.2.4 性能分析第34-35页
    3.3 使用认证二叉树来支持动态数据操作第35-50页
        3.3.1 认证二叉树的生成第37页
        3.3.2 节点的证明路径第37-40页
        3.3.3 节点的修改操作第40-41页
        3.3.4 节点的插入操作第41-44页
        3.3.5 节点的删除操作第44-49页
        3.3.6 性能分析第49-50页
    3.4 批量动态更新操作第50-51页
    3.5 认证二叉树与 Merkle Hash Tree 的性能比较与分析第51-52页
    3.6 本章小结第52-53页
第四章 实验第53-64页
    4.1 单次更新操作第53-55页
    4.2 批量更新操作第55-60页
        4.2.1 批量修改操作第55-56页
        4.2.2 批量插入操作第56-58页
        4.2.3 批量删除操作第58-60页
    4.3 单次与批量操作第60-62页
        4.3.1 单次修改与批量修改操作第60-61页
        4.3.2 单次插入与批量插入操作第61-62页
        4.3.3 单次删除与批量删除操作第62页
    4.4 总结第62-64页
第五章 总结与展望第64-66页
    5.1 总结第64-65页
    5.2 展望第65-66页
参考文献第66-69页
攻读硕士学位期间取得的研究成果第69-70页
致谢第70-71页
附件第71页

论文共71页,点击 下载论文
上一篇:基于随机决策森林的室内场景语义标注
下一篇:GPU集群上彩虹表构造与查找的研究与实现