首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云存储中数据完整性验证方法研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-18页
    1.1 研究背景第14页
    1.2 国内外研究现状第14-16页
    1.3 研究内容第16-17页
    1.4 章节安排第17-18页
第二章 预备知识第18-26页
    2.1 数据完整性验证第18-20页
        2.1.1 数据完整性验证方案的定义第18-19页
        2.1.2 数据完整性验证方案的发展历程第19-20页
        2.1.3 数据完整性验证方案的性质第20页
    2.2 代数签名第20-21页
    2.3 哈希函数第21-22页
    2.4 双线性映射第22页
    2.5 对称加密方案AES第22-24页
    2.6 大整数分解问题第24-25页
    2.7 KEA1-r假设第25页
    2.8 伪随机置换第25页
    2.9 伪随机函数第25-26页
第三章 抵抗主动攻击的新型数据完整性验证方案第26-44页
    3.1 模型描述第26-27页
    3.2 原始协议第27-28页
    3.3 原始协议遭受的攻击第28-30页
        3.3.1 恶意攻击者攻击第28-29页
        3.3.2 不可信CSP攻击第29-30页
    3.4 改进后的方案第30-31页
    3.5 数据的动态操作第31-34页
        3.5.1 数据修改第32-33页
        3.5.2 数据插入第33页
        3.5.3 数据删除第33-34页
    3.6 改进方案的安全性证明第34-36页
        3.6.1 正确性第34-35页
        3.6.2 可证明安全性第35-36页
    3.7 性能分析第36-44页
第四章 借助第三方完成验证的新型数据完整性验证方案第44-56页
    4.1 方案模型第44-45页
    4.2 改进方案第45-47页
    4.3 数据的动态操作第47-49页
        4.3.1 数据修改第47-48页
        4.3.2 数据插入第48页
        4.3.3 数据删除第48-49页
    4.4 改进方案的安全性证明第49-51页
        4.4.1 正确性第49-50页
        4.4.2 可证明安全性第50-51页
    4.5 性能分析第51-56页
第五章 总结与展望第56-58页
    5.1 总结第56页
    5.2 展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页

论文共65页,点击 下载论文
上一篇:我国刑事辩护准入制度的空间与出路
下一篇:关于我国不当得利返还的实证研究