首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储中数据完整性与机密性保护关键技术研究

摘要第4-6页
Abstract第6-8页
第一章 绪论第15-25页
    1.1 研究背景及意义第15-19页
        1.1.1 云计算技术简介第15-18页
        1.1.2 云计算安全问题第18-19页
    1.2 研究问题的提出第19-22页
        1.2.1 数据完整性保护第19-20页
        1.2.2 数据机密性保护第20-22页
    1.3 本文研究内容第22-23页
    1.4 本文组织结构第23-25页
第二章 基于同态Hash的动态数据多副本持有性证明第25-45页
    2.1 相关工作第25-27页
    2.2 h Hash-PDP方案第27-29页
        2.2.1 h Hash-PDP基本思想第27-28页
        2.2.2 h Hash-PDP安全性分析第28-29页
    2.3 模型描述第29-31页
        2.3.1 模型架构第29-30页
        2.3.2 模型目标第30页
        2.3.3 模型算法第30-31页
        2.3.4 模型安全性第31页
    2.4 符号定义第31-32页
    2.5 基本方案h Hash-MRPDP第32-37页
        2.5.1 算法描述第33-35页
        2.5.2 错误块定位及修复第35-37页
    2.6 支持数据更新的方案h Hash-DMRPDP第37-39页
        2.6.1 h Hash-DMRPDP基本思想第37-38页
        2.6.2 数据块修改第38页
        2.6.3 数据块插入第38-39页
        2.6.4 数据块删除第39页
    2.7 安全性证明第39-40页
        2.7.1 h Hash-MRPDP的安全性第39-40页
        2.7.2 h Hash-DMRPDP的安全性第40页
    2.8 性能分析与测试第40-44页
        2.8.1 计算开销第40-42页
        2.8.2 存储开销第42页
        2.8.3 通信开销第42-43页
        2.8.4 典型方案对比第43-44页
    2.9 本章小结第44-45页
第三章 基于预计算挑战的动态数据持有性证明第45-59页
    3.1 相关工作第45-46页
    3.2 模型描述第46-48页
        3.2.1 模型架构第46-47页
        3.2.2 模型目标第47页
        3.2.3 模型算法第47-48页
        3.2.4 模型安全性第48页
    3.3 符号定义第48-49页
    3.4 基本方案PC-PDP第49-51页
        3.4.1 算法描述第49-50页
        3.4.2 对数据更新的分析第50-51页
    3.5 支持数据更新的方案PC-DPDP第51-54页
        3.5.1 PC-DPDP基本思想第51-52页
        3.5.2 数据块修改第52-53页
        3.5.3 数据块插入第53页
        3.5.4 数据块删除第53-54页
        3.5.5 挑战更新第54页
    3.6 安全性证明第54-55页
        3.6.1 PC-PDP的安全性第54-55页
        3.6.2 PC-DPDP的安全性第55页
    3.7 性能分析与测试第55-58页
        3.7.1 计算开销第55-56页
        3.7.2 存储开销第56-57页
        3.7.3 通信开销第57页
        3.7.4 典型方案对比第57-58页
    3.8 本章小结第58-59页
第四章 支持数据更新的机密数据确定性删除第59-78页
    4.1 相关工作第59-60页
    4.2 预备知识第60-63页
        4.2.1 DHT网络第60-61页
        4.2.2 密钥派生树第61-62页
        4.2.3 All-Or-Nothing加密第62页
        4.2.4 懒惰权限撤销第62页
        4.2.5 秘密共享第62-63页
    4.3 模型描述第63-66页
        4.3.1 模型架构第63页
        4.3.2 模型目标第63-64页
        4.3.3 模型假设第64页
        4.3.4 模型算法第64-66页
    4.4 机密数据确定性删除方案DCDAD第66-72页
        4.4.1 算法描述第66-68页
        4.4.2 数据访问第68页
        4.4.3 数据更新第68-72页
        4.4.4 确定性删除的执行第72页
    4.5 安全性分析第72-73页
        4.5.1 机密性第72页
        4.5.2 访问控制第72-73页
        4.5.3 抗嗅探和跳跃攻击第73页
    4.6 性能分析与测试第73-77页
        4.6.1 存储效率第73-74页
        4.6.2 密钥派生树初始化开销第74页
        4.6.3 文件加/解密开销第74-75页
        4.6.4 MTKS分发/提取开销第75-76页
        4.6.5 数据更新开销第76页
        4.6.6 典型方案对比第76-77页
    4.7 本章小结第77-78页
第五章 基于Merkle哈希树和同态MAC的机密数据重复性删除第78-99页
    5.1 相关工作第78-82页
    5.2 模型描述第82-86页
        5.2.1 模型架构第82-83页
        5.2.2 模型目标第83页
        5.2.3 模型假设第83页
        5.2.4 攻击模型第83-84页
        5.2.5 模型算法第84-86页
        5.2.6 模型安全性第86页
    5.3 机密数据重复性删除方案第86-92页
        5.3.1 基于MHT的方案MHT-Dedup第86-90页
        5.3.2 基于同态MAC的方案h MAC-Dedup第90-91页
        5.3.3 重复数据删除的执行第91-92页
    5.4 安全性证明第92-94页
        5.4.1 MHT-Dedup的正确性第92页
        5.4.2 MHT-Dedup的完备性第92-93页
        5.4.3 h MAC-Dedup的正确性第93页
        5.4.4 h MAC-Dedup的完备性第93-94页
    5.5 性能分析与测试第94-98页
        5.5.1 计算开销第94-95页
        5.5.2 存储开销第95-96页
        5.5.3 通信开销第96-97页
        5.5.4 典型方案对比第97-98页
    5.6 本章小结第98-99页
第六章 总结第99-102页
    6.1 本文的研究内容和成果第99-101页
    6.2 下一步工作第101-102页
致谢第102-103页
参考文献第103-112页
作者简历第112-113页

论文共113页,点击 下载论文
上一篇:面向国产处理器的二进制翻译关键技术研究
下一篇:SPMD程序移植及优化技术研究