首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云数据完整性审计方案研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第12-22页
    1.1 研究背景与意义第12-14页
    1.2 国内外研究现状第14-18页
    1.3 研究内容和创新点第18-20页
    1.4 论文组织第20-22页
第二章 基础理论第22-30页
    2.1 循环群第22页
    2.2 双线性对第22页
    2.3 哈希函数第22-23页
    2.4 困难假设第23页
    2.5 完整性验证模型第23-27页
        2.5.1 POR模型第23-25页
        2.5.2 PDP模型第25-27页
    2.6 BLS签名算法第27-28页
    2.7 MHT第28-29页
    2.8 本章小结第29-30页
第三章 基于BO-MHT的完整性审计方案第30-43页
    3.1 引言第30-31页
    3.2 方案设计第31-32页
        3.2.1 方案架构第31-32页
        3.2.2 安全目标第32页
    3.3 方案实现第32-37页
        3.3.1 二叉有序默克尔哈希树第32-34页
        3.3.2 完整性审计方案第34-37页
    3.4 安全性证明第37-39页
    3.5 理论分析第39-40页
        3.5.1 性能分析第39页
        3.5.2 原理分析第39-40页
    3.6 实验评估第40-42页
    3.7 本章小结第42-43页
第四章 支持公正仲裁的完整性审计方案第43-56页
    4.0 引言第43-44页
    4.1 区块链第44-45页
    4.2 方案设计第45-46页
        4.2.1 方案架构第45-46页
        4.2.2 设计目标第46页
    4.3 方案实现第46-51页
        4.3.1 日志区块链第46-47页
        4.3.2 公正仲裁方案第47-51页
    4.4 安全性分析第51-52页
    4.5 性能分析第52-55页
    4.6 本章小结第55-56页
总结与展望第56-59页
参考文献第59-64页
攻读学位期间发表的论文第64-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:混合内存云架构的数据对象管理策略
下一篇:无线传感器网络中用户隐私保护方案的研究