首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算数据生命周期中安全保护技术研究

摘要第6-7页
Abstract第7-8页
第一章 绪论第9-16页
    1.1 研究背景及意义第9-11页
    1.2 国内外研究现状第11-13页
        1.2.1 RSA加密技术第11-12页
        1.2.2 数据存储安全技术第12页
        1.2.3 数据确定性删除技术第12-13页
        1.2.4 国内云数据安全研究第13页
    1.3 论文的研究内容第13-14页
    1.4 论文的组织结构第14-16页
第二章 云数据安全技术分析第16-22页
    2.1 云计算数据生命周期第16页
    2.2 云计算数据安全技术第16-20页
        2.2.1 云计算数据加密技术第16-17页
        2.2.2 对称加密技术DES第17-19页
        2.2.3 非对称加密技术RSA第19-20页
        2.2.4 数据擦除技术第20页
    2.3 云计算数据密钥管理第20-21页
        2.3.1 密钥派生树第20-21页
        2.3.2 DHT网络第21页
        2.3.3 Shamir门限方案第21页
    2.4 本章小结第21-22页
第三章 云数据传输过程中安全方案研究第22-27页
    3.1 Kerberos协议第22-24页
        3.1.1 Kerberos协议认证过程第22-24页
        3.1.2 Kerberos协议缺陷分析第24页
    3.2 基于非对称加密的Kerberos协议第24-26页
    3.3 非对称加密Kerberos协议分析第26页
    3.4 本章小结第26-27页
第四章 云数据存储过程中安全方案研究第27-35页
    4.1 可信第三方平台第27页
    4.2 RSA一次一密加密技术第27-30页
        4.2.1 Logistic映射第27-29页
        4.2.2 RSA一次一密加密过程第29-30页
    4.3 基于RSA一次一密的可信第三方平台方案第30-32页
        4.3.1 基于RSA的一次一密加密流程第30-31页
        4.3.2 基于RSA一次一密可信第三方平台方案设计原理第31-32页
    4.4 实验结果与分析第32-33页
    4.5 本章小结第33-35页
第五章 云数据销毁过程确定性删除方案研究第35-42页
    5.1 基于DHT网络的密文密钥分片删除方案第35-38页
        5.1.1 方案设计原理第35-36页
        5.1.2 方案算法流程第36-38页
    5.2 实验结果与分析第38-41页
    5.3 本章小结第41-42页
第六章 总结与展望第42-44页
    6.1 研究总结第42-43页
    6.2 研究展望第43-44页
参考文献第44-47页
攻读学位期间发表的学术论文第47-48页
致谢第48页

论文共48页,点击 下载论文
上一篇:基于节点相似度的社会网络社团发现的算法研究
下一篇:生理数据管理与分析系统设计与实现