首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储中数据完整性验证技术研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景第14-15页
    1.2 国内外研究现状第15-17页
    1.3 研究内容第17页
    1.4 章节安排第17-20页
第二章 预备知识第20-30页
    2.1 代数签名第20-21页
    2.2 椭圆曲线第21-23页
        2.2.1 椭圆曲线加解密算法第21-22页
        2.2.2 椭圆曲线离散对数问题第22-23页
    2.3 对称加密算法AES第23-24页
    2.4 双线性映射第24页
    2.5 哈希函数第24-25页
    2.6 基于身份的签名方案第25页
    2.7 数据完整性验证方案系统第25-29页
        2.7.1 数据完整性验证方案系统模型第25-27页
        2.7.2 数据完整性验证方案的组成算法第27页
        2.7.3 数据完整性验证方案攻击模型第27-28页
        2.7.4 数据完整性验证方案安全模型第28页
        2.7.5 数据完整性验证方案安全特性第28-29页
    2.8 本章小结第29-30页
第三章 公开的数据完整性验证第30-50页
    3.1 公开的数据完整性验证方案第30-32页
    3.2 云存储中数据的动态更新第32-37页
        3.2.1 分治哈希链表第33页
        3.2.2 数据修改第33-35页
        3.2.3 数据插入第35-36页
        3.2.4 数据删除第36-37页
    3.3 批量数据的完整性验证第37-39页
    3.4 方案的安全性分析第39-44页
        3.4.1 正确性第40页
        3.4.2 抵抗伪造攻击第40-41页
        3.4.3 抵抗替换攻击第41-43页
        3.4.4 抵抗重放攻击第43-44页
    3.5 性能分析第44-49页
        3.5.1 高概率检测性第44-46页
        3.5.2 通信代价第46-47页
        3.5.3 计算花费第47-49页
    3.6 本章小结第49-50页
第四章 基于身份的公开数据完整性验证第50-58页
    4.1 基于身份的数据完整性验证方案第50-52页
    4.2 方案的安全性分析第52-54页
        4.2.1 正确性第52-53页
        4.2.2 抵抗伪造攻击第53-54页
    4.3 性能分析第54-56页
        4.3.1 通信代价第54-55页
        4.3.2 计算花费第55-56页
    4.4 章小结第56-58页
第五章 总结与展望第58-60页
    5.1 总结第58页
    5.2 展望第58-60页
参考文献第60-64页
致谢第64-66页
作者简介第66-68页

论文共68页,点击 下载论文
上一篇:基于Mina动态访问内网技术研究
下一篇:具有拥塞控制的DTN传染路由方法研究