摘要 | 第1-7页 |
Abstract | 第7-9页 |
目录 | 第9-13页 |
插图目录 | 第13-14页 |
表格目录 | 第14-15页 |
第1章 绪论 | 第15-29页 |
·云计算基本概念 | 第15-17页 |
·云计算中的安全问题 | 第17-25页 |
·云计算中的远程数据完整性验证 | 第17-18页 |
·云计算中的认证 | 第18-20页 |
·云计算其它安全问题及研究现状 | 第20-24页 |
·两种典型云服务的安全策略介绍 | 第24-25页 |
·本文的主要贡献 | 第25-26页 |
·论文结构 | 第26-29页 |
第2章 支持数据更新和公开验证的远程数据完整性协议 | 第29-53页 |
·预备知识 | 第29-32页 |
·问题正规定义 | 第29-30页 |
·安全需求 | 第30-31页 |
·分块级别的数据动态更新 | 第31页 |
·同态验证标识 | 第31-32页 |
·研究现状综述 | 第32-43页 |
·Deswarte 和Quisquater 的协议 | 第32-33页 |
·Filho 和Barreto 的协议 | 第33页 |
·Ateniese 等人的协议 | 第33-36页 |
·Sebe 等人的协议 | 第36-37页 |
·Erway 等人的协议 | 第37-38页 |
·Wang 等人的协议 | 第38-42页 |
·协议的比较 | 第42-43页 |
·协议描述 | 第43-44页 |
·正确性和安全性分析 | 第44-47页 |
·数据动态更新 | 第47-48页 |
·复杂度分析和实验结果 | 第48-52页 |
·通信、计算和存储代价 | 第48-50页 |
·实验结果 | 第50-52页 |
·本章小结 | 第52-53页 |
第3章 多副本公开验证的远程数据完整性协议 | 第53-69页 |
·引言 | 第53页 |
·研究现状综述 | 第53-61页 |
·Curtmola 等人的协议 | 第54-56页 |
·Wang 等人的协议 | 第56-58页 |
·Chen 等人的协议 | 第58-61页 |
·基础知识 | 第61-62页 |
·远程数据完整性验证协议 | 第62-64页 |
·系统设定和符号 | 第62-63页 |
·协议描述 | 第63-64页 |
·协议安全性分析 | 第64-65页 |
·协议性能分析 | 第65-68页 |
·通信、计算和存储代价 | 第65-67页 |
·数值示例 | 第67-68页 |
·本章小结 | 第68-69页 |
第4章 抗离线口令猜测和伪装攻击的双因子认证方案 | 第69-79页 |
·引言 | 第69-70页 |
·研究现状综述 | 第70-71页 |
·Wang 等人的方案的回顾 | 第71-72页 |
·基本符号 | 第71页 |
·Wang 等人的方案回顾 | 第71-72页 |
·Wang 等人的方案的安全分析 | 第72-74页 |
·离线口令猜测攻击 | 第72-73页 |
·服务器伪装攻击 | 第73-74页 |
·安全性增强的双因子认证方案 | 第74-76页 |
·注册阶段 | 第74页 |
·登录阶段 | 第74页 |
·验证阶段 | 第74-75页 |
·口令更改阶段 | 第75-76页 |
·所提出方案的安全性分析 | 第76-77页 |
·抗离线口令猜测攻击 | 第76页 |
·抗服务器伪装攻击 | 第76页 |
·抗用户伪装攻击 | 第76-77页 |
·性能分析 | 第77页 |
·本章小结 | 第77-79页 |
第5章 基于票据的可计数双因子认证方案 | 第79-87页 |
·引言 | 第79-80页 |
·系统模型和符号 | 第80页 |
·所提出的双因子认证方案 | 第80-83页 |
·注册阶段 | 第80-81页 |
·验证请求阶段 | 第81页 |
·互认证阶段 | 第81-82页 |
·口令更改阶段 | 第82-83页 |
·所提出方案的安全性分析 | 第83-86页 |
·服务器密钥的安全性 | 第83页 |
·抗基于丢失的智能卡的攻击 | 第83-84页 |
·抗伪装攻击 | 第84-85页 |
·抗重放攻击 | 第85页 |
·抗有效期扩展攻击 | 第85-86页 |
·性能分析 | 第86页 |
·本章小结 | 第86-87页 |
第6章 具有完备前向安全性的双因子认证密钥协商方案 | 第87-95页 |
·引言 | 第87页 |
·预备知识 | 第87-88页 |
·单向哈希函数 | 第87-88页 |
·计算Diffie‐Hellman 假设 | 第88页 |
·Chen 等人的方案的回顾 | 第88-90页 |
·符号介绍 | 第88-89页 |
·Chen 等人的方案回顾 | 第89-90页 |
·对Chen 等人的方案的安全分析 | 第90-91页 |
·离线口令猜测攻击 | 第91页 |
·缺乏完备前向安全性 | 第91页 |
·安全性增强的方案 | 第91-93页 |
·注册阶段 | 第91-92页 |
·登录阶段 | 第92页 |
·验证阶段 | 第92-93页 |
·口令更改阶段 | 第93页 |
·所提出方案的安全分析 | 第93-94页 |
·抗离线口令猜测攻击 | 第93页 |
·完备前向安全性 | 第93-94页 |
·本章小结 | 第94-95页 |
第7章 总结与展望 | 第95-97页 |
·论文总结 | 第95-96页 |
·未来展望 | 第96-97页 |
参考文献 | 第97-109页 |
致谢 | 第109-111页 |
在读期间发表的学术论文与取得的其他研究成果 | 第111-113页 |