首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种可信的云存储控制模型

摘要第5-6页
Abstract第6页
第1章 绪论第9-14页
    1.1 研究背景和意义第9页
    1.2 国内外研究现状第9-12页
        1.2.1 国外研究现状第9-11页
        1.2.2 国内研究现状第11-12页
    1.3 研究目标第12-13页
    1.4 论文结构第13-14页
第2章 相关理论知识第14-22页
    2.1 云计算相关技术第14-17页
        2.1.1 云计算的定义第14页
        2.1.2 云计算的特点第14-15页
        2.1.3 云计算的安全问题及研究现状第15-16页
        2.1.4 云存储相关概念及与云计算的关系第16-17页
    2.2 可信计算第17-18页
        2.2.1 可信计算的基本概念第17页
        2.2.2 可信计算的基本思想第17-18页
    2.3 Eucalyptus 简介第18-19页
    2.4 数据机密性与完整性保护方法第19-21页
        2.4.1 机密性保护的基本方法第19-20页
        2.4.2 完整性保护的基本方法第20-21页
    2.5 本章小结第21-22页
第3章 可信的云存储控制模型第22-32页
    3.1 TCMCS 逻辑结构第22-24页
    3.2 数据完整性保护第24-26页
    3.3 数据的共享第26-28页
    3.4 懒惰重加密第28-29页
    3.5 数据的基本操作第29-31页
    3.6 数据的恢复第31页
    3.7 本章小结第31-32页
第4章 安全性证明第32-34页
    4.1 云存储平台的安全性证明第32页
    4.2 加密信息表的安全性证明第32-34页
第5章 仿真实验结果及分析第34-39页
    5.1 实验环境第34页
    5.2 实验步骤及结果第34-37页
        5.2.1 数据加密对性能的影响第34-36页
        5.2.2 TCMCS 在数据共享方面的优势第36-37页
        5.2.3 TCMCS 在数据完整性验证方面的优势第37页
    5.3 分析第37-38页
    5.4 本章小结第38-39页
第6章 总结与展望第39-40页
    6.1 本文所做工作第39页
    6.2 下一步研究工作展望第39-40页
参考文献第40-44页
致谢第44-45页
攻读学位期间取得的科研成果第45页

论文共45页,点击 下载论文
上一篇:自适应WEB入侵异常检测技术的应用研究
下一篇:DPCM预测与Contourlet变换相结合的医学图像压缩