云计算环境中数据自毁机制研究
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-16页 |
·云计算概述 | 第9-13页 |
·云计算的定义 | 第9页 |
·云计算的特点 | 第9-10页 |
·云计算的分类 | 第10-11页 |
·云计算发展现状和发展趋势 | 第11-12页 |
·云计算发展面临的问题 | 第12-13页 |
·云计算研究现状 | 第13-14页 |
·论文的研究内容及意义 | 第14页 |
·论文结构 | 第14-16页 |
第二章 应用场景介绍及研究现状分析 | 第16-22页 |
·应用场景介绍 | 第16-18页 |
·数据自毁技术研究现状分析 | 第18-21页 |
·本章小结 | 第21-22页 |
第三章 数据自毁技术的关键技术研究 | 第22-28页 |
·DHT网络 | 第22-24页 |
·门限密码学 | 第24页 |
·拉格朗日插值多项式 | 第24-25页 |
·哈希函数 | 第25-26页 |
·Geambasu机制 | 第26-27页 |
·封装阶段 | 第26-27页 |
·解密VDO阶段 | 第27页 |
·本章小结 | 第27-28页 |
第四章 一种云计算环境中安全的数据自毁机制 | 第28-39页 |
·假设条件、设计目标、系统模型和安全模型 | 第28-31页 |
·假设条件 | 第28-29页 |
·设计目标 | 第29页 |
·系统模型 | 第29-30页 |
·安全模型 | 第30-31页 |
·SSDD机制的具体构造 | 第31-37页 |
·SSDD机制中具体算法的简要定义 | 第31-32页 |
·SSDD机制中的算法具体描述 | 第32-36页 |
·SSDD机制工作原理概要 | 第36-37页 |
·SSDD机制的扩展 | 第37-38页 |
·扩展VDO的生命期限 | 第37页 |
·使用多个DHT网络 | 第37-38页 |
·本章小结 | 第38-39页 |
第五章 SSDD机制的安全性分析 | 第39-44页 |
·对称加密算法的安全性 | 第39-40页 |
·DHT网络的安全性 | 第40-43页 |
·本章小结 | 第43-44页 |
第六章 结束语 | 第44-46页 |
·本文总结 | 第44-45页 |
·未来的研究工作 | 第45-46页 |
参考文献 | 第46-50页 |
致谢 | 第50-51页 |
攻读学位期间主要的研究成果 | 第51页 |