首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储环境下数据完整性验证研究

摘要第4-6页
ABSTRACT第6-8页
符号对照表第12-13页
缩略语表第13-14页
第一章 绪论第14-24页
    1.1 研究背景第14-15页
    1.2 研究现状与分析第15-20页
    1.3 本文主要研究工作第20-22页
    1.4 章节安排第22-24页
第二章 基础知识第24-36页
    2.1 相关密码概念第24-29页
        2.1.1 哈希函数第24-25页
        2.1.2 数字签名第25-26页
        2.1.3 同态加密第26-27页
        2.1.4 同态标签第27-28页
        2.1.5 完整性验证第28页
        2.1.6 Paillier加密第28-29页
    2.2 相关数学知识第29-31页
        2.2.1 双线性映射第29页
        2.2.2 循环群第29-30页
        2.2.3 困难问题假设第30-31页
    2.3 完整性验证方案相关定义第31-34页
        2.3.1 方案定义第31-32页
        2.3.2 攻击模型第32-34页
    2.4 本章小结第34-36页
第三章 多数据副本的完整性验证方案第36-54页
    3.1 引言第36-38页
    3.2 系统模型和设计目标第38-39页
        3.2.1 系统模型第38页
        3.2.2 设计目标第38-39页
    3.3 具体方案第39-45页
    3.4 安全分析第45-48页
    3.5 性能分析第48-52页
    3.6 结论第52-54页
第四章 支持数据重复删除的数据完整性验证方案第54-76页
    4.1 引言第54-56页
    4.2 系统模型和目标第56-57页
        4.2.1 系统模型第56页
        4.2.2 设计目标第56-57页
        4.2.3 安全目标第57页
    4.3 具体方案第57-64页
    4.4 安全分析第64-67页
    4.5 性能分析第67-73页
        4.5.1 数值分析第68-70页
        4.5.2 实验分析第70-73页
    4.6 结论第73-76页
第五章 支持用户撤销的数据完整性验证方案第76-90页
    5.1 引言第76-77页
    5.2 系统模型和设计目标第77-79页
        5.2.1 系统模型第78-79页
        5.2.2 设计目标第79页
    5.3 具体方案第79-83页
    5.4 安全分析第83-86页
    5.5 性能分析第86-89页
        5.5.1 理论分析第86-87页
        5.5.2 实验分析第87-89页
    5.6 结论第89-90页
第六章 支持用户身份匿名的数据完整性验证方案第90-114页
    6.1 引言第90-92页
    6.2 系统模型和目标第92-93页
        6.2.1 系统模型第92页
        6.2.2 设计目标第92-93页
    6.3 具体方案第93-100页
    6.4 安全分析第100-106页
    6.5 性能分析第106-113页
        6.5.1 存储消耗第107页
        6.5.2 通信消耗第107-108页
        6.5.3 计算消耗第108-113页
    6.6 结论第113-114页
第七章 总结与展望第114-118页
    7.1 本文研究工作总结第114-115页
    7.2 工作展望第115-118页
参考文献第118-130页
致谢第130-132页
攻读学位期间发表的学术论文目录第132-133页

论文共133页,点击 下载论文
上一篇:结构与功能—复杂网络上的自组织爆炸同步以及强噪声下网络重构问题的研究
下一篇:推荐系统及众包模式中的若干问题研究