分布式存储网络中的数据完整性校验与修复
摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
表格索引 | 第9-10页 |
插图索引 | 第10-11页 |
主要符号对照表 | 第11-12页 |
第一章 绪论 | 第12-18页 |
·引言 | 第12-13页 |
·分布式存储网络发展概况 | 第13-14页 |
·分布式存储网络不足之处 | 第14-15页 |
·国内外研究现状 | 第15-16页 |
·本文的主要贡献 | 第16-17页 |
·本文的组织结构 | 第17-18页 |
第二章 分布式存储网络中的关键技术与重要模型 | 第18-26页 |
·(n,k)纠删码与(n,k)线性网络编码 | 第18-20页 |
·(n,k)纠删码 | 第18页 |
·(n,k)线性网络编码 | 第18-20页 |
·双线性映射与BLS 短签名方案 | 第20-21页 |
·双线性映射 | 第20页 |
·BLS 短签名方案 | 第20-21页 |
·Merkel Hash Tree 的构造与更新 | 第21-22页 |
·分布式存储网络重要模型 | 第22-25页 |
·随机线性网络存储模型 | 第22-23页 |
·门限加密分布存储模型 | 第23-24页 |
·公开认证的云存储模型 | 第24-25页 |
·本章小结 | 第25-26页 |
第三章 数据完整性校验与修复机制介绍 | 第26-36页 |
·PDP 方案中的数据完整性校验 | 第26-28页 |
·PoR 方案中的数据完整性校验 | 第28-30页 |
·私有认证 | 第28-29页 |
·公开认证 | 第29-30页 |
·三种重要的数据修复模型 | 第30-35页 |
·功能性修复 | 第31-32页 |
·精确性修复 | 第32-34页 |
·系统部分的精确修复 | 第34-35页 |
·本章小结 | 第35-36页 |
第四章 基于DICR 机制的分布式存储网络 | 第36-50页 |
·模型假设与说明 | 第36-38页 |
·数据存储 | 第38-43页 |
·文件加密 | 第38-39页 |
·文件签名 | 第39页 |
·文件验证 | 第39-40页 |
·文件编码与分发 | 第40-43页 |
·数据完整性校验 | 第43-46页 |
·询问 | 第45页 |
·响应 | 第45页 |
·完整性校验 | 第45-46页 |
·错误定位与数据修复 | 第46-49页 |
·错误定位 | 第46-47页 |
·数据重构 | 第47-48页 |
·数据修复 | 第48-49页 |
·数据取回 | 第49页 |
·本章小结 | 第49-50页 |
第五章 DICR 机制的分析与比较 | 第50-60页 |
·数据完整性校验的必要条件 | 第50-51页 |
·成功取回数据的概率 | 第51页 |
·DICR 机制与其它机制的比较 | 第51-52页 |
·DICR 机制的存储分析 | 第52-54页 |
·DICR 机制的存储优势 | 第52页 |
·客户端的存储分析 | 第52-53页 |
·可信第三方的存储分析 | 第53页 |
·网络存储服务器的存储分析 | 第53-54页 |
·DICR 机制的计算分析 | 第54-57页 |
·DICR 机制的计算优势 | 第54-55页 |
·客户端的计算分析 | 第55页 |
·可信第三方的计算分析 | 第55-56页 |
·网络存储服务器的计算分析 | 第56-57页 |
·DICR 机制中BLS 签名的安全性 | 第57-58页 |
·本章小结 | 第58-60页 |
全文总结 | 第60-62页 |
参考文献 | 第62-66页 |
致谢 | 第66-68页 |
攻读学位期间发表的学术论文目录 | 第68-70页 |