首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

移动云存储安全保护方案的研究与实现

摘要第4-6页
ABSTRACT第6-7页
目录第8-11页
第一章 绪论第11-18页
    1.1 研究背景与选题意义第11-13页
    1.2 移动云存储技术的发展现状第13-14页
    1.3 本文的主要工作第14-16页
    1.4 本文的组织结构第16-18页
第二章 移动云存储及其安全威胁第18-28页
    2.1 移动云存储简介第18-21页
        2.1.1 移动云存储定义及特点第18-19页
        2.1.2 移动云存储基础架构第19-21页
        2.1.3 移动云存储的实体与数据第21页
    2.2 移动云存储安全威胁分析第21-24页
        2.2.1 移动终端安全威胁分析第22-23页
        2.2.2 云存储端安全威胁分析第23-24页
    2.3 移动云存储中的安全技术第24-26页
        2.3.1 数据机密性保护第24-25页
        2.3.2 身份认证机制第25页
        2.3.3 数据备份技术第25-26页
    2.4 本章小结第26-28页
第三章 移动云存储安全保护方案的设计第28-42页
    3.1 设计原则及前提第28-30页
        3.1.1 方案目标第28页
        3.1.2 前提及假设第28-30页
    3.2 需求分析第30-31页
        3.2.1 功能需求第30页
        3.2.2 非功能需求第30-31页
    3.3 总体设计第31-33页
    3.4 关键业务流程设计第33-39页
        3.4.1 身份认证流程第33-35页
        3.4.2 数据加密上传流程第35-36页
        3.4.3 数据下载解密流程第36-37页
        3.4.4 授权访问流程第37-38页
        3.4.5 撤销权限流程第38-39页
    3.5 数据层设计第39-41页
        3.5.1 文件控制列表第40页
        3.5.2 用户认证状态表第40-41页
        3.5.3 用户注册信息表第41页
    3.6 本章小结第41-42页
第四章 移动云存储安全保护方案的实现第42-57页
    4.1 软件架构第42-44页
    4.2 移动云存储安全保护方案在移动终端的实现第44-52页
        4.2.1 身份认证第44-47页
        4.2.2 数据加密上传第47-48页
        4.2.3 数据下载解密第48-49页
        4.2.4 授权访问第49-51页
        4.2.5 撤销权限第51-52页
    4.3 移动云存储安全保护方案在服务器后台的实现第52-56页
        4.3.1 身份认证第52页
        4.3.2 数据上传第52-53页
        4.3.3 数据下载第53-54页
        4.3.4 授权访问第54-55页
        4.3.5 撤销权限第55-56页
    4.4 本章小结第56-57页
第五章 移动云存储安全保护方案运行测试第57-68页
    5.1 运行环境简介第57页
    5.2 Hadoop环境配置第57-62页
    5.3 运行结果示例第62-67页
        5.3.1 身份认证第62-64页
        5.3.2 数据加密上传第64-65页
        5.3.3 数据下载解密第65-67页
    5.4 本章小结第67-68页
第六章 结束语第68-70页
    6.1 主要工作总结第68页
    6.2 下一步研究方向第68-70页
参考文献第70-74页
致谢第74-75页
作者攻读学位期间发表的学术论文目录第75页

论文共75页,点击 下载论文
上一篇:基于随机层次分析的文物修复紧迫性评价研究
下一篇:中国工业分行业碳排放影响因素研究