首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境中基于信任评估的数据自销毁研究

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第12-17页
    1.1 课题研究的目的及意义第12-13页
    1.2 国内外研究现状第13-15页
    1.3 本文的研究内容第15页
    1.4 本文的组织结构第15-16页
    1.5 本章小结第16-17页
第2章 相关技术的研究和分析第17-25页
    2.1 相关技术第17-20页
        2.1.1 DHT网络简述第17-18页
        2.1.2 门限秘密共享简述第18页
        2.1.3 密钥派生树简述第18-19页
        2.1.4 拉格朗日插值多项式第19-20页
    2.2 数据销毁技术简述第20-23页
        2.2.1 TCKM简述第20-22页
        2.2.2 TDKM简述第22-23页
    2.3 本章小结第23-25页
第3章 基于信任评估的数据自销毁方案研究第25-39页
    3.1 符号定义和安全假设第25-27页
        3.1.1 符号定义第25-26页
        3.1.2 安全假设第26页
        3.1.3 方案设计目标第26-27页
    3.2 TSS方案的设计第27-35页
        3.2.1 方案框架第27-28页
        3.2.2 方案工作流程第28-35页
    3.3 方案抗攻击性分析及性能比较第35-38页
        3.3.1 方案的抗攻击性分析第35-37页
        3.3.2 方案性能比较第37-38页
    3.4 本章小结第38-39页
第4章 基于分散式密钥管理的信任模型研究第39-54页
    4.1 相关工作介绍第39-42页
        4.1.1 相关研究第40-42页
        4.1.2 论文改进第42页
    4.2 Dtrust信任评估模型设计第42-52页
        4.2.1 定义与表示第43-46页
        4.2.2 信任值存储第46-48页
        4.2.3 全局信任度求解原语第48-49页
        4.2.4 算法设计第49-52页
    4.3 安全性能分析第52-53页
    4.4 本章小结第53-54页
第5章 仿真实验及结果分析第54-65页
    5.1 实验环境第54-55页
    5.2 实验结果分析第55-64页
        5.2.1 密钥生成与加、解密时间第55-58页
        5.2.2 混合密文分量的分发与重构第58-61页
        5.2.3 密文的上传与下载第61-63页
        5.2.4 混合密文分量的确定性删除第63-64页
    5.3 本章小结第64-65页
第6章 总结与展望第65-68页
    6.1 本文总结第65-66页
    6.2 今后工作展望第66-68页
致谢第68-69页
参考文献第69-72页
攻读学位期间发表的学术论文及参加科研情况第72-73页

论文共73页,点击 下载论文
上一篇:萨拉蒙志愿失灵理论视角下的新疆K市志愿服务问题研究
下一篇:地下空间权法律问题研究