首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下完整性验证方法研究

摘要第3-5页
Abstract第5-7页
第1章 绪论第10-18页
    1.1 研究背景及意义第10-12页
    1.2 相关研究第12-15页
    1.3 研究内容及方法第15-16页
    1.4 论文结构第16-18页
第2章 基础知识第18-24页
    2.1 安全性假设第18页
    2.2 双线性对映射第18-19页
    2.3 同态认证标签第19页
    2.4 基于属性门限签名第19-20页
        2.4.1 基于属性门限签名相关研究第19-20页
        2.4.2 灵活门限断言第20页
        2.4.3 拉格朗日插值第20页
    2.5 PDP模型第20-24页
第3章 移动云计算环境中基于身份代理签名的完整性检测协议第24-41页
    3.1 引言第24-25页
    3.2 系统与安全模型第25-28页
        3.2.1 系统模型第25-26页
        3.2.2 IBPS-PDP协议定义第26-27页
        3.2.3 安全模型第27-28页
    3.3 基于代理身份签名的完整性检测协议第28-34页
        3.3.1 IBPS-PDP概述第29-30页
        3.3.2 IBPS-PDP算法实现第30-34页
    3.4 方案证明和性能分析第34-39页
        3.4.1 方案正确性第34页
        3.4.2 方案安全性证明第34-39页
        3.4.3 方案性能分析第39页
    3.5 总结第39-41页
第4章 云计算中基于属性门限签名的共享数据完整性验证协议第41-54页
    4.1 引言第41-43页
    4.2 系统与安全模型第43-46页
        4.2.1 系统模型第43-44页
        4.2.2 ABS-PDP协议定义第44-45页
        4.2.3 安全模型第45-46页
    4.3 ABS-PDP基于属性门限签名的数据完整性验证协议第46-49页
        4.3.1 ABS-PDP概述第46页
        4.3.2 ABS-PDP算法实现第46-49页
    4.4 方案证明和性能分析第49-53页
        4.4.1 方案正确性证明第49-50页
        4.4.2 方案安全性证明第50-52页
        4.4.3 方案性能分析第52-53页
    4.5 总结第53-54页
第5章 总结与展望第54-56页
    5.1 论文总结第54页
    5.2 研究展望第54-56页
参考文献第56-63页
图表目录第63-64页
List of Figures and Tables第64-65页
致谢第65-66页
在读期间发表的学术论文第66-67页
在读期间参加的科研项目第67页

论文共67页,点击 下载论文
上一篇:基于颜色空间转化的偏振图像去雾算法研究
下一篇:交互式电子沙盘的设计与实现