首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中数据存储位置安全验证机制研究

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-21页
    1.1 研究背景第13-15页
    1.2 研究现状第15-18页
        1.2.1 位置验证第15-16页
        1.2.2 数据完整性验证第16-17页
        1.2.3 数据存储位置及完整性验证第17-18页
    1.3 主要工作第18-19页
    1.4 论文组织第19-21页
第二章 预备知识第21-29页
    2.1 BSM模型与BRM模型第21-22页
    2.2 相关密码协议第22-25页
        2.2.1 SP协议第22-23页
        2.2.2 Geoproof协议第23-24页
        2.2.3 Lost协议第24-25页
    2.3 相关密码函数第25-26页
        2.3.1 单向哈希函数第25页
        2.3.2 伪随机函数第25-26页
        2.3.3 伪随机变换第26页
    2.4 安全攻击第26页
    2.5 可证明安全理论第26-27页
    2.6 本章小结第27-29页
第三章 云计算中抗共谋攻击数据位置验证协议的设计第29-41页
    3.1 系统模型第29-31页
    3.2 敌手模型第31-32页
    3.3 安全定义第32-34页
    3.4 1维空间下的数据位置验证协议第34-38页
        3.4.1 准备阶段第34-36页
        3.4.2 验证阶段第36-38页
    3.5 d维空间下的数据位置验证协议第38-40页
    3.6 本章小结第40-41页
第四章 协议安全性分析第41-55页
    4.1 正确性分析第41-42页
    4.2 安全性证明第42-47页
    4.3 抗共谋攻击分析第47-49页
    4.4 数据完整性检测概率分析第49-52页
    4.5 本章小结第52-55页
第五章 协议性能分析与测试第55-65页
    5.1 协议性能分析第55-57页
    5.2 计算开销测试第57-64页
        5.2.1 各协议计算开销的测试和比较第58-59页
        5.2.2 DLV协议的计算开销随各参数变化的关系第59-64页
    5.3 本章小结第64-65页
第六章 总结与展望第65-67页
    6.1 工作总结第65页
    6.2 工作展望第65-67页
参考文献第67-71页
致谢第71-73页
作者简介第73-74页

论文共74页,点击 下载论文
上一篇:成人癫痫患者正规撤药后复发危险因素分析
下一篇:平面阵列ECT在隔热材料粘接缺陷检测中的应用研究