首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算系统数据安全与控制关键技术研究

摘要第10-12页
ABSTRACT第12-14页
第一章 绪论第15-41页
    1.1 研究背景及意义第15-22页
        1.1.1 云计算与大数据第15-19页
        1.1.2 云计算系统数据安全第19-21页
        1.1.3 当前数据安全机制面临的挑战第21-22页
    1.2 国内外研究现状第22-37页
        1.2.1 数据容错编码技术第23-25页
        1.2.2 基于容错编码的机密性保护技术第25-28页
        1.2.3 数据完整性远程校验技术第28-31页
        1.2.4 密文数据安全处理技术第31-34页
        1.2.5 密文访问控制技术第34-37页
    1.3 本文研究内容和主要技术创新第37-39页
    1.4 论文结构第39-41页
第二章 抗窃听攻击的弱安全再生码构造方法第41-63页
    2.1 引言第41-43页
    2.2 模型描述与预备知识第43-46页
        2.2.1 系统模型第43-44页
        2.2.2 攻击者模型第44页
        2.2.3 安全准则第44-45页
        2.2.4 基于乘积矩阵的再生码第45-46页
    2.3 基于安全哈希的弱安全再生码构造方法第46-52页
        2.3.1 H-WSRC方案详细设计第47-48页
        2.3.2 方案实例第48-49页
        2.3.3 安全性分析与性能评估第49-52页
    2.4 基于AONT变换的弱安全再生码构造方法第52-61页
        2.4.1 基于乘积矩阵框架的弱安全再生码第53-54页
        2.4.2 A-WSRC弱安全再生码通用构造方案第54页
        2.4.3 安全性分析第54-58页
        2.4.4 实验结果及其分析第58-61页
    2.5 本章小结第61-63页
第三章 支持隐私保护的再生码数据公共审计技术第63-93页
    3.1 引言第63-65页
    3.2 预备知识与问题建立第65-72页
        3.2.1 符号说明与预备知识第65-68页
        3.2.2 系统模型第68-69页
        3.2.3 安全威胁模型第69-70页
        3.2.4 设计目标第70页
        3.2.5 方案形式化定义第70-72页
    3.3 公共审计方案设计第72-81页
        3.3.1 方案概述第72-73页
        3.3.2 PARCC详细方案设计第73-81页
    3.4 安全性分析第81-85页
        3.4.1 正确性分析第81-82页
        3.4.2 完备性分析第82-84页
        3.4.3 再生不可伪造性第84-85页
        3.4.4 抗重放攻击第85页
    3.5 性能对比与评估第85-91页
        3.5.1 性能对比第85-86页
        3.5.2 实验分析与评估第86-91页
    3.6 本章小结第91-93页
第四章 云存储数据安全高效转发技术第93-111页
    4.1 引言第93-95页
    4.2 系统模型与设计目标第95-97页
        4.2.1 系统模型第95-96页
        4.2.2 设计目标第96-97页
    4.3 方案设计第97-103页
        4.3.1 概述第97页
        4.3.2 符号说明与预备知识第97-98页
        4.3.3 AONE算法设计第98-99页
        4.3.4 高效转发方案详细设计第99-103页
    4.4 方案评估第103-109页
        4.4.1 安全性分析第103-106页
        4.4.2 性能分析第106-109页
    4.5 本章小结第109-111页
第五章 属性基密文访问控制优化方法第111-131页
    5.1 引言第111-113页
    5.2 预备知识第113-114页
        5.2.1 访问结构第113页
        5.2.2 线性多秘密共享方案第113-114页
    5.3 系统模型与算法描述第114-117页
        5.3.1 系统模型第114-116页
        5.3.2 算法的形式化定义第116-117页
    5.4 访问控制方案与优化设计第117-122页
        5.4.1 方案详细设计第117-121页
        5.4.2 代理性能优化第121-122页
    5.5 安全性分析第122-123页
    5.6 方案性能评估第123-130页
        5.6.1 理论分析第124-126页
        5.6.2 实验结果第126-130页
    5.7 本章小结第130-131页
第六章 结束语第131-135页
    6.1 论文工作总结第131-132页
    6.2 未来研究展望第132-135页
致谢第135-137页
参考文献第137-149页
作者在学期间取得的学术成果第149-151页
附录A 定理 3.2 证明过程第151-153页
附录B 定理 3.3 证明过程第153-155页

论文共155页,点击 下载论文
上一篇:云层不确定条件下光学对地观测卫星调度问题研究
下一篇:互联网用户身份同一性判定若干关键技术研究