首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算数据隐私保护方法的研究

摘要第1-5页
Abstract第5-8页
第一章 引言第8-14页
   ·课题背景第8-9页
   ·研究现状第9-11页
   ·课题研究内容与意义第11-13页
     ·课题研究内容第12页
     ·课题研究意义第12-13页
   ·本文的组织结构第13-14页
第二章 云计算基础及其安全热点第14-24页
   ·云计算基础第14-17页
     ·云计算定义第14页
     ·云计算的分类第14-16页
     ·云计算的特点第16-17页
   ·云计算带来的安全威胁第17-20页
     ·云计算网络层面的安全威胁第17-18页
     ·云计算主机层面的安全威胁第18-19页
     ·云计算应用层面的安全威胁第19页
     ·云计算中数据的安全威胁第19-20页
   ·云计算中的七大安全威胁第20-23页
   ·本章小结第23-24页
第三章 云计算数据安全及隐私保护概述第24-36页
   ·云计算数据与隐私的基础知识第24-25页
     ·数据生命周期定义第24页
     ·云计算数据生命周期第24-25页
   ·保护云计算数据隐私的两大策略第25-28页
     ·保护云计算数据的机密性和完整性第26页
     ·云计算加密数据的密钥管理第26-27页
     ·保护云计算数据的安全建议第27-28页
   ·云计算的身份及访问管理(IAM)第28-35页
     ·IAM 的基础知识第29-30页
     ·IAM 体系架构第30-33页
     ·IAM 支持的身份认证第33-35页
   ·本章小结第35-36页
第四章 基于 IBE 的云计算数据隐私保护方案设计第36-48页
   ·方案相关的基础知识第36-43页
     ·引入方案需解决的问题第36-37页
     ·基于身份加密(Identity-based Encryption, IBE)第37-40页
     ·秘密共享策略(Secret-Sharing)第40-43页
   ·方案的设计过程第43-47页
     ·方案的引入第43-45页
     ·方案的详细流程第45-47页
   ·本章小结第47-48页
第五章 基于IBE 的云计算数据隐私保护方案分析第48-58页
   ·方案的正确性第48-49页
     ·影子秘密验证阶段的正确性第48页
     ·秘密重构阶段的正确性第48-49页
   ·方案的安全性第49-51页
     ·方案中分布式IBE 的安全性证明第49-51页
     ·欺骗检测和抗攻击分析第51页
   ·方案的性能分析第51-56页
     ·方案的计算量分析第51-52页
     ·实验仿真性能分析第52-56页
   ·本章小结第56-58页
第六章 总结和展望第58-60页
   ·总结第58-59页
   ·展望第59-60页
致谢第60-61页
参考文献第61-65页
研究生期间发表的论文第65页

论文共65页,点击 下载论文
上一篇:终端可信接入与远程证明技术研究
下一篇:基于启发式算法的恶意代码检测系统研究与实现