| 摘要 | 第1-7页 |
| Abstract | 第7-9页 |
| 目录 | 第9-13页 |
| 插图目录 | 第13-14页 |
| 表格目录 | 第14-15页 |
| 第1章 绪论 | 第15-29页 |
| ·云计算基本概念 | 第15-17页 |
| ·云计算中的安全问题 | 第17-25页 |
| ·云计算中的远程数据完整性验证 | 第17-18页 |
| ·云计算中的认证 | 第18-20页 |
| ·云计算其它安全问题及研究现状 | 第20-24页 |
| ·两种典型云服务的安全策略介绍 | 第24-25页 |
| ·本文的主要贡献 | 第25-26页 |
| ·论文结构 | 第26-29页 |
| 第2章 支持数据更新和公开验证的远程数据完整性协议 | 第29-53页 |
| ·预备知识 | 第29-32页 |
| ·问题正规定义 | 第29-30页 |
| ·安全需求 | 第30-31页 |
| ·分块级别的数据动态更新 | 第31页 |
| ·同态验证标识 | 第31-32页 |
| ·研究现状综述 | 第32-43页 |
| ·Deswarte 和Quisquater 的协议 | 第32-33页 |
| ·Filho 和Barreto 的协议 | 第33页 |
| ·Ateniese 等人的协议 | 第33-36页 |
| ·Sebe 等人的协议 | 第36-37页 |
| ·Erway 等人的协议 | 第37-38页 |
| ·Wang 等人的协议 | 第38-42页 |
| ·协议的比较 | 第42-43页 |
| ·协议描述 | 第43-44页 |
| ·正确性和安全性分析 | 第44-47页 |
| ·数据动态更新 | 第47-48页 |
| ·复杂度分析和实验结果 | 第48-52页 |
| ·通信、计算和存储代价 | 第48-50页 |
| ·实验结果 | 第50-52页 |
| ·本章小结 | 第52-53页 |
| 第3章 多副本公开验证的远程数据完整性协议 | 第53-69页 |
| ·引言 | 第53页 |
| ·研究现状综述 | 第53-61页 |
| ·Curtmola 等人的协议 | 第54-56页 |
| ·Wang 等人的协议 | 第56-58页 |
| ·Chen 等人的协议 | 第58-61页 |
| ·基础知识 | 第61-62页 |
| ·远程数据完整性验证协议 | 第62-64页 |
| ·系统设定和符号 | 第62-63页 |
| ·协议描述 | 第63-64页 |
| ·协议安全性分析 | 第64-65页 |
| ·协议性能分析 | 第65-68页 |
| ·通信、计算和存储代价 | 第65-67页 |
| ·数值示例 | 第67-68页 |
| ·本章小结 | 第68-69页 |
| 第4章 抗离线口令猜测和伪装攻击的双因子认证方案 | 第69-79页 |
| ·引言 | 第69-70页 |
| ·研究现状综述 | 第70-71页 |
| ·Wang 等人的方案的回顾 | 第71-72页 |
| ·基本符号 | 第71页 |
| ·Wang 等人的方案回顾 | 第71-72页 |
| ·Wang 等人的方案的安全分析 | 第72-74页 |
| ·离线口令猜测攻击 | 第72-73页 |
| ·服务器伪装攻击 | 第73-74页 |
| ·安全性增强的双因子认证方案 | 第74-76页 |
| ·注册阶段 | 第74页 |
| ·登录阶段 | 第74页 |
| ·验证阶段 | 第74-75页 |
| ·口令更改阶段 | 第75-76页 |
| ·所提出方案的安全性分析 | 第76-77页 |
| ·抗离线口令猜测攻击 | 第76页 |
| ·抗服务器伪装攻击 | 第76页 |
| ·抗用户伪装攻击 | 第76-77页 |
| ·性能分析 | 第77页 |
| ·本章小结 | 第77-79页 |
| 第5章 基于票据的可计数双因子认证方案 | 第79-87页 |
| ·引言 | 第79-80页 |
| ·系统模型和符号 | 第80页 |
| ·所提出的双因子认证方案 | 第80-83页 |
| ·注册阶段 | 第80-81页 |
| ·验证请求阶段 | 第81页 |
| ·互认证阶段 | 第81-82页 |
| ·口令更改阶段 | 第82-83页 |
| ·所提出方案的安全性分析 | 第83-86页 |
| ·服务器密钥的安全性 | 第83页 |
| ·抗基于丢失的智能卡的攻击 | 第83-84页 |
| ·抗伪装攻击 | 第84-85页 |
| ·抗重放攻击 | 第85页 |
| ·抗有效期扩展攻击 | 第85-86页 |
| ·性能分析 | 第86页 |
| ·本章小结 | 第86-87页 |
| 第6章 具有完备前向安全性的双因子认证密钥协商方案 | 第87-95页 |
| ·引言 | 第87页 |
| ·预备知识 | 第87-88页 |
| ·单向哈希函数 | 第87-88页 |
| ·计算Diffie‐Hellman 假设 | 第88页 |
| ·Chen 等人的方案的回顾 | 第88-90页 |
| ·符号介绍 | 第88-89页 |
| ·Chen 等人的方案回顾 | 第89-90页 |
| ·对Chen 等人的方案的安全分析 | 第90-91页 |
| ·离线口令猜测攻击 | 第91页 |
| ·缺乏完备前向安全性 | 第91页 |
| ·安全性增强的方案 | 第91-93页 |
| ·注册阶段 | 第91-92页 |
| ·登录阶段 | 第92页 |
| ·验证阶段 | 第92-93页 |
| ·口令更改阶段 | 第93页 |
| ·所提出方案的安全分析 | 第93-94页 |
| ·抗离线口令猜测攻击 | 第93页 |
| ·完备前向安全性 | 第93-94页 |
| ·本章小结 | 第94-95页 |
| 第7章 总结与展望 | 第95-97页 |
| ·论文总结 | 第95-96页 |
| ·未来展望 | 第96-97页 |
| 参考文献 | 第97-109页 |
| 致谢 | 第109-111页 |
| 在读期间发表的学术论文与取得的其他研究成果 | 第111-113页 |