首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下的大数据完整性审计与恢复机制研究

摘要第5-6页
Abstract第6页
第一章 绪论第12-22页
    1.1 研究背景第12-14页
    1.2 研究现状第14-19页
        1.2.1 大数据面临的安全问题第14-15页
        1.2.2 国内外研究现状第15-19页
    1.3 论文组织结构第19-22页
第二章 相关基础知识介绍第22-30页
    2.1 双线性对映射第22页
    2.2 双线性问题的相关安全假设第22-23页
    2.3 同态标签第23-24页
    2.4 默克尔(Merkle)哈希树第24-25页
    2.5 Dolev-Yao安全模型第25页
    2.6 再生码第25-27页
    2.7 精确修复和功能性修复第27页
    2.8 随机预言机模型第27-28页
    2.9 挑战者-对手安全模型第28页
    2.10 本章小结第28-30页
第三章 基于网络编码的大数据审计与恢复方案的分析和改进第30-40页
    3.1 问题描述第30-31页
    3.2 Le等人所提方案第31-35页
        3.2.1 系统模型第31-32页
        3.2.2 系统初始化第32-33页
        3.2.3 上传阶段第33-34页
        3.2.4 审计阶段第34页
        3.2.5 恢复第34-35页
    3.3 安全问题第35-37页
        3.3.1 数据篡改攻击第35-36页
        3.3.2 数据隐私攻击第36页
        3.3.3 需要安全信道第36-37页
    3.4 改进方案第37-38页
        3.4.1 针对数据篡改的改进措施第37页
        3.4.2 针对数据隐私泄露的保护措施第37-38页
        3.4.3 使用相互认证协议进行密钥分发第38页
    3.5 本章小结第38-40页
第四章 基于最小存储再生码的公共审计方案第40-56页
    4.1 PAMSR方案设计第41-42页
        4.1.1 设计目标第41页
        4.1.2 系统模型第41-42页
        4.1.3 符号和解释第42页
    4.2 PAMSR方案描述第42-48页
        4.2.1 参数β的选择第42-43页
        4.2.2 初始化阶段第43页
        4.2.3 文件上传阶段第43-44页
        4.2.4 完整性审计阶段第44-46页
        4.2.5 恢复第46页
        4.2.6 重建数据第46-47页
        4.2.7 更新第47-48页
    4.3 PAMSR安全性分析第48-50页
        4.3.1 正确性第48-49页
        4.3.2 不可伪造性第49页
        4.3.3 数据隐私保护第49-50页
        4.3.4 防止替换攻击第50页
        4.3.5 身份认证第50页
    4.4 PAMSR性能分析第50-53页
        4.4.1 功能分析第50-51页
        4.4.2 存储开销第51页
        4.4.3 通信开销和计算开销第51-53页
        4.4.4 恢复效率第53页
    4.5 本章小结第53-56页
第五章 基于身份的可支持动态操作的公共审计方案第56-76页
    5.1 IBDPA方案概述第57-62页
        5.1.1 方案设计目标第57页
        5.1.2 系统模型和数据结构第57-61页
        5.1.3 安全模型第61-62页
        5.1.4 符号和解释第62页
    5.2 IBDPA方案描述第62-66页
        5.2.1 系统初始化第62-63页
        5.2.2 预处理数据文件第63-64页
        5.2.3 完整性审计第64页
        5.2.4 批量审计第64-65页
        5.2.5 动态数据更新第65-66页
    5.3 IBDPA安全性分析第66-71页
        5.3.1 正确性第66-67页
        5.3.2 不可伪造性第67-70页
        5.3.3 防止替换攻击第70-71页
        5.3.4 身份验证第71页
    5.4 IBDPA性能分析第71-74页
        5.4.1 功能分析第71页
        5.4.2 通信开销第71-72页
        5.4.3 计算开销第72-73页
        5.4.4 批量审计的效率第73-74页
    5.5 本章小结第74-76页
第六章 总结与展望第76-78页
    6.1 全文工作总结第76-77页
    6.2 工作展望第77-78页
致谢第78-80页
参考文献第80-84页
攻读硕士学位期间发表的论文第84页

论文共84页,点击 下载论文
上一篇:基于文本挖掘的胶质瘤蛋白质相互作用抽取方法的研究
下一篇:云数据存储保护技术研究