首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

多种环境下数据真实性认证的关键技术研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第14-28页
    1.1 研究背景和意义第14-17页
    1.2 研究现状第17-24页
        1.2.1 传统的数据认证技术第17-19页
        1.2.2 认证数据结构第19-21页
        1.2.3 C/S数据发布环境中的数据认证第21-22页
        1.2.4 P2P网络环境中的数据认证第22-23页
        1.2.5 云环境中的数据认证第23页
        1.2.6 无线传感器网络中的数据认证第23-24页
    1.3 本文的研究内容及贡献第24-26页
    1.4 本文的组织结构第26-28页
第2章 基于有向Hash树的认证跳表算法第28-46页
    2.1 预备知识第28-30页
        2.1.1 跳表第28-29页
        2.1.2 认证跳表第29-30页
        2.1.3 认证Hash方案第30页
    2.2 有向Hash树的构建第30-35页
        2.2.1 构建思想第30-31页
        2.2.2 有向Hash树的定义第31-33页
        2.2.3 有向Hash树的构建算法第33-35页
    2.3 基于有向Hash树的认证跳表算法描述第35-41页
        2.3.1 节点特征值算法第35页
        2.3.2 插入和删除算法第35-38页
        2.3.3 Hash路径重算算法第38-39页
        2.3.4 查询和验证算法第39-41页
    2.4 代价分析与比较第41-44页
        2.4.1 代价分析第41-43页
        2.4.2 性能比较第43-44页
    2.5 本章小结第44-46页
第3章 C/S数据发布环境中基于分层Hash链表的分布式查询认证方法第46-66页
    3.1 引言第46-48页
    3.2 基于分层Hash链表的分布式查询认证方法第48-57页
        3.2.1 形式化定义第48-49页
        3.2.2 分层Hash链表的分析与设计第49-54页
        3.2.3 改进的分层Hash链表的分析与设计第54-57页
    3.3 安全性分析第57-60页
        3.3.1 一致性分析第57-58页
        3.3.2 完整性与完备性分析第58-60页
    3.4 代价分析与比较第60-64页
        3.4.1 代价分析第60-63页
        3.4.2 性能比较第63-64页
    3.5 本章小结第64-66页
第4章 基于分布式认证B~+树的P2P存储认证模型第66-86页
    4.1 引言第66-68页
    4.2 预备知识第68-70页
        4.2.1 P2P网络中的分布式对象定位机制第68-69页
        4.2.2 B~+树第69-70页
    4.3 基于ADS的P2P存储认证模型第70-71页
        4.3.1 形式化定义第70-71页
        4.3.2 通信协议第71页
    4.4 基于分布式认证B~+树的数据认证方法第71-84页
        4.4.1 数据结构第71-73页
        4.4.2 算法描述第73-79页
        4.4.3 完整性与完备性分析第79-81页
        4.4.4 代价分析第81-82页
        4.4.5 性能测试第82-84页
    4.5 本章小结第84-86页
第5章 云环境中基于ADS的数据外包认证模型第86-98页
    5.1 引言第86-87页
    5.2 DOAM-ADS模型第87-91页
        5.2.1 形式化定义第87-88页
        5.2.2 通信协议第88-90页
        5.2.3 关键技术第90-91页
    5.3 关键算法描述第91-93页
        5.3.1 ProofEGen算法第91-92页
        5.3.2 扩展Verify算法第92-93页
    5.4 安全性与代价分析第93-96页
        5.4.1 安全性分析第93-94页
        5.4.2 代价分析第94-96页
    5.5 本章小结第96-98页
第6章 无线传感器网络中基于RS纠删码的数据认证模型第98-116页
    6.1 引言第98-100页
    6.2 预备知识第100-101页
    6.3 DAM-RS模型第101-104页
        6.3.1 形式化定义第101-103页
        6.3.2 通信协议第103-104页
    6.4 关键算法描述第104-105页
        6.4.1 认证算法第104页
        6.4.2 验证算法第104-105页
    6.5 正确性与安全性分析第105-109页
        6.5.1 正确性分析第106-108页
        6.5.2 安全性分析第108-109页
    6.6 代价分析与比较第109-115页
        6.6.1 代价分析第109-112页
        6.6.2 性能比较第112-115页
    6.7 本章小结第115-116页
第7章 总结与展望第116-120页
    7.1 工作总结第116-117页
    7.2 研究展望第117-120页
参考文献第120-130页
致谢第130-132页
攻读博士学位期间发表的论著及科研情况第132-134页

论文共134页,点击 下载论文
上一篇:高铬合金钢电渣重熔工艺及渣金特性研究
下一篇:技术与自然的本质相关性及协同演化探究