首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境中外包数据安全访问关键技术研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-16页
第1章 绪论第16-28页
    1.1 云计算概述第16-19页
    1.2 云数据的安全问题第19-22页
    1.3 云中外包数据访问面临的安全挑战第22-24页
    1.4 主要研究内容和论文结构安排第24-28页
        1.4.1 主要研究内容第24-26页
        1.4.2 论文结构安排第26-28页
第2章 相关技术国内外研究现状及预备知识第28-46页
    2.1 相关技术国内外研究现状第28-41页
        2.1.1 身份认证第28-33页
        2.1.2 可搜索加密第33-38页
        2.1.3 远程数据完整性验证第38-41页
    2.2 预备知识第41-46页
        2.2.1 计算复杂性基本概念第42页
        2.2.2 可证明安全理论与方法介绍第42-43页
        2.2.3 双线性对第43-44页
        2.2.4 相关数学困难问题第44-46页
第3章 云环境中使用智能卡的强安全认证第46-62页
    3.1 引言第46-47页
    3.2 三级认证架构第47-49页
    3.3 安全模型第49-50页
    3.4 认证协议描述第50-53页
        3.4.1 注册阶段第50-51页
        3.4.2 认证与密钥协商阶段第51-53页
        3.4.3 更改口令阶段第53页
    3.5 安全性分析第53-59页
    3.6 性能分析与实验仿真第59-61页
    3.7 小结第61-62页
第4章 多关键字匹配的可搜索公钥加密第62-76页
    4.1 引言第62-64页
    4.2 PEMKS方案定义及安全模型第64-65页
        4.2.1 方案定义第64-65页
        4.2.2 安全模型第65页
    4.3 PEMKS通用构造方法第65-68页
        4.3.1 拉格朗日插值多项式的性质第66页
        4.3.2 互逆映射第66-68页
        4.3.3 PEMKS构造方法第68页
    4.4 PEMKS方案构造第68-69页
    4.5 安全性分析第69-72页
    4.6 性能分析与实验仿真第72-75页
    4.7 小结第75-76页
第5章 支持认证的数据持有性证明第76-96页
    5.1 引言第76-78页
    5.2 A-PDP方案定义第78-80页
    5.3 安全模型第80-82页
    5.4 A-PDP方案构造第82-86页
    5.5 安全性分析第86-90页
    5.6 性能分析与实验仿真第90-94页
    5.7 小结第94-96页
第6章 结束语第96-100页
    6.1 工作总结第96-97页
    6.2 下一步工作展望第97-100页
参考文献第100-112页
致谢第112-114页
作者简介第114-116页

论文共116页,点击 下载论文
上一篇:潜在信息融合的多任务人体行为识别
下一篇:针对结构化数据的安全搜索和模糊测试研究