移动云存储安全保护方案的研究与实现
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
目录 | 第8-11页 |
第一章 绪论 | 第11-18页 |
1.1 研究背景与选题意义 | 第11-13页 |
1.2 移动云存储技术的发展现状 | 第13-14页 |
1.3 本文的主要工作 | 第14-16页 |
1.4 本文的组织结构 | 第16-18页 |
第二章 移动云存储及其安全威胁 | 第18-28页 |
2.1 移动云存储简介 | 第18-21页 |
2.1.1 移动云存储定义及特点 | 第18-19页 |
2.1.2 移动云存储基础架构 | 第19-21页 |
2.1.3 移动云存储的实体与数据 | 第21页 |
2.2 移动云存储安全威胁分析 | 第21-24页 |
2.2.1 移动终端安全威胁分析 | 第22-23页 |
2.2.2 云存储端安全威胁分析 | 第23-24页 |
2.3 移动云存储中的安全技术 | 第24-26页 |
2.3.1 数据机密性保护 | 第24-25页 |
2.3.2 身份认证机制 | 第25页 |
2.3.3 数据备份技术 | 第25-26页 |
2.4 本章小结 | 第26-28页 |
第三章 移动云存储安全保护方案的设计 | 第28-42页 |
3.1 设计原则及前提 | 第28-30页 |
3.1.1 方案目标 | 第28页 |
3.1.2 前提及假设 | 第28-30页 |
3.2 需求分析 | 第30-31页 |
3.2.1 功能需求 | 第30页 |
3.2.2 非功能需求 | 第30-31页 |
3.3 总体设计 | 第31-33页 |
3.4 关键业务流程设计 | 第33-39页 |
3.4.1 身份认证流程 | 第33-35页 |
3.4.2 数据加密上传流程 | 第35-36页 |
3.4.3 数据下载解密流程 | 第36-37页 |
3.4.4 授权访问流程 | 第37-38页 |
3.4.5 撤销权限流程 | 第38-39页 |
3.5 数据层设计 | 第39-41页 |
3.5.1 文件控制列表 | 第40页 |
3.5.2 用户认证状态表 | 第40-41页 |
3.5.3 用户注册信息表 | 第41页 |
3.6 本章小结 | 第41-42页 |
第四章 移动云存储安全保护方案的实现 | 第42-57页 |
4.1 软件架构 | 第42-44页 |
4.2 移动云存储安全保护方案在移动终端的实现 | 第44-52页 |
4.2.1 身份认证 | 第44-47页 |
4.2.2 数据加密上传 | 第47-48页 |
4.2.3 数据下载解密 | 第48-49页 |
4.2.4 授权访问 | 第49-51页 |
4.2.5 撤销权限 | 第51-52页 |
4.3 移动云存储安全保护方案在服务器后台的实现 | 第52-56页 |
4.3.1 身份认证 | 第52页 |
4.3.2 数据上传 | 第52-53页 |
4.3.3 数据下载 | 第53-54页 |
4.3.4 授权访问 | 第54-55页 |
4.3.5 撤销权限 | 第55-56页 |
4.4 本章小结 | 第56-57页 |
第五章 移动云存储安全保护方案运行测试 | 第57-68页 |
5.1 运行环境简介 | 第57页 |
5.2 Hadoop环境配置 | 第57-62页 |
5.3 运行结果示例 | 第62-67页 |
5.3.1 身份认证 | 第62-64页 |
5.3.2 数据加密上传 | 第64-65页 |
5.3.3 数据下载解密 | 第65-67页 |
5.4 本章小结 | 第67-68页 |
第六章 结束语 | 第68-70页 |
6.1 主要工作总结 | 第68页 |
6.2 下一步研究方向 | 第68-70页 |
参考文献 | 第70-74页 |
致谢 | 第74-75页 |
作者攻读学位期间发表的学术论文目录 | 第75页 |