| 摘要 | 第3-5页 |
| Abstract | 第5-7页 |
| 主要符号对照表 | 第11-13页 |
| 第1章 绪论 | 第13-25页 |
| 1.1 研究背景与意义 | 第13-15页 |
| 1.2 云存储数据完整性审计模型及其目标 | 第15-17页 |
| 1.2.1 云审计基础模型 | 第15-16页 |
| 1.2.2 常见攻击 | 第16-17页 |
| 1.2.3 审计目标 | 第17页 |
| 1.3 云存储数据完整性审计的研究现状及其分析 | 第17-22页 |
| 1.3.1 公开审计和隐私保护 | 第17-18页 |
| 1.3.2 动态数据审计 | 第18-20页 |
| 1.3.3 批量审计和多副本审计 | 第20页 |
| 1.3.4 共享数据审计 | 第20-22页 |
| 1.4 主要工作及论文结构 | 第22-25页 |
| 1.4.1 论文的主要工作 | 第22-23页 |
| 1.4.2 论文的组织结构 | 第23-25页 |
| 第2章 相关技术 | 第25-33页 |
| 2.1 密码学基础技术 | 第25-28页 |
| 2.1.1 双线性映射 | 第25页 |
| 2.1.2 Boneh-Lynn-Shacham签名 | 第25-26页 |
| 2.1.3 同态验证标签 | 第26页 |
| 2.1.4 安全性假设 | 第26-28页 |
| 2.2 认证数据结构 | 第28-32页 |
| 2.2.1 Merkle哈希树 | 第28-29页 |
| 2.2.2 索引哈希表 | 第29-30页 |
| 2.2.3 动态哈希表 | 第30-32页 |
| 2.3 本章小结 | 第32-33页 |
| 第3章 支持高效用户组管理的共享数据公开审计方案 | 第33-58页 |
| 3.1 模型定义 | 第36-39页 |
| 3.1.1 系统模型 | 第36-38页 |
| 3.1.2 形式化定义 | 第38-39页 |
| 3.2 面向共享数据的公开审计方案 | 第39-49页 |
| 3.2.1 相关技术及认证数据结构 | 第39-41页 |
| 3.2.2 审计方案 | 第41-45页 |
| 3.2.3 用户组动态管理机制 | 第45-47页 |
| 3.2.4 批量审计策略 | 第47-49页 |
| 3.3 安全性分析 | 第49-51页 |
| 3.4 性能评价 | 第51-56页 |
| 3.4.1 通信开销 | 第52页 |
| 3.4.2 计算开销 | 第52-56页 |
| 3.5 本章小结 | 第56-58页 |
| 第4章 支持多版本数据的公开审计方案 | 第58-73页 |
| 4.1 系统模型定义 | 第59-61页 |
| 4.2 多版本数据公开审计 | 第61-65页 |
| 4.2.1 相关技术及认证数据解构 | 第61-63页 |
| 4.2.2 审计方案 | 第63-65页 |
| 4.3 安全性分析 | 第65-66页 |
| 4.4 性能评价 | 第66-71页 |
| 4.4.1 通信开销 | 第66-67页 |
| 4.4.2 计算开销 | 第67-71页 |
| 4.5 本章小结 | 第71-73页 |
| 第5章 基于雾-云计算的传感云数据的公开审计 | 第73-90页 |
| 5.1 模型定义 | 第76-78页 |
| 5.1.1 系统模型 | 第76-77页 |
| 5.1.2 形式化定义 | 第77-78页 |
| 5.2 面向传感云数据的公开审计 | 第78-83页 |
| 5.2.1 离散对数的等价性 | 第78页 |
| 5.2.2 基础审计方案 | 第78-79页 |
| 5.2.3 改进的审计方案 | 第79-83页 |
| 5.3 安全性分析 | 第83-85页 |
| 5.4 性能评价 | 第85-88页 |
| 5.4.1 通信和计算开销分析 | 第85-86页 |
| 5.4.2 实验分析 | 第86-88页 |
| 5.5 本章小结 | 第88-90页 |
| 第6章 总结与展望 | 第90-94页 |
| 6.1 全文总结 | 第90-91页 |
| 6.2 展望 | 第91-94页 |
| 参考文献 | 第94-100页 |
| 致谢 | 第100-102页 |
| 个人简历、在学期间发表的学术论文与研究成果 | 第102-103页 |