首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中安全服务机制的研究

摘要第1-3页
Abstract第3-4页
中文文摘第4-8页
第1章 绪论第8-12页
   ·研究背景和意义第8-9页
   ·研究现状第9-11页
     ·计算中安全存储服务第9页
     ·云计算中安全认证服务第9-10页
     ·云计算中安全访问服务第10-11页
   ·主要工作及内容安排第11-12页
第2章 预备知识第12-18页
   ·符号说明第12页
   ·数据存储相关第12-13页
     ·同态标签第12页
     ·SVO逻辑第12-13页
   ·签名认证相关第13-14页
     ·线性对与映射第13页
     ·困难问题的假设第13-14页
   ·访问控制相关第14-18页
     ·模糊集合第14-16页
     ·模糊控制第16-18页
第3章 云计算中安全存储服务第18-32页
   ·引言第18页
   ·方案第18-25页
     ·方案综述第18-20页
     ·协议设计第20-23页
     ·算法设计第23-25页
   ·性能分析第25-27页
     ·时间开销分析第25-27页
     ·存储开销分析第27页
     ·通信开销分析第27页
   ·安全性分析第27-31页
     ·恶意服务器欺骗第27-28页
     ·恶意客户端攻击第28-31页
   ·小结第31-32页
第4章 云计算中安全认证服务第32-50页
   ·引言第32-33页
   ·方案第33-40页
     ·方案设计第33-38页
     ·方案证明第38-40页
   ·性能分析第40-42页
   ·安全性分析第42-48页
     ·选择消息攻击第42-46页
     ·选择密文攻击第46-48页
   ·方案改进第48-49页
   ·小结第49-50页
第5章 云计算中安全访问服务第50-60页
   ·引言第50-51页
   ·方案第51-55页
     ·策略模型第51-53页
     ·策略设定第53-54页
     ·模糊化第54页
     ·访问评估第54-55页
     ·去模糊化第55页
   ·性能分析第55-58页
     ·存储开销第55-56页
     ·时间开销第56-57页
     ·可访问性第57-58页
   ·安全性分析第58-59页
     ·直接攻击第58-59页
     ·间接攻击第59页
   ·小结第59-60页
第6章 总结与展望第60-62页
   ·研究工作总结第60-61页
   ·研究工作展望第61-62页
参考文献第62-68页
攻读学位期间承担的科研任务与主要成果第68-70页
致谢第70-72页
个人简历第72-74页

论文共74页,点击 下载论文
上一篇:印度软件产业发展的理论与实证研究--基于国家竞争优势理论
下一篇:综合神经网络并基于多特征融合的人脸表情识别算法研究