首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

远程数据完整性和认证技术研究

摘要第1-7页
Abstract第7-9页
目录第9-13页
插图目录第13-14页
表格目录第14-15页
第1章 绪论第15-29页
   ·云计算基本概念第15-17页
   ·云计算中的安全问题第17-25页
     ·云计算中的远程数据完整性验证第17-18页
     ·云计算中的认证第18-20页
     ·云计算其它安全问题及研究现状第20-24页
     ·两种典型云服务的安全策略介绍第24-25页
   ·本文的主要贡献第25-26页
   ·论文结构第26-29页
第2章 支持数据更新和公开验证的远程数据完整性协议第29-53页
   ·预备知识第29-32页
     ·问题正规定义第29-30页
     ·安全需求第30-31页
     ·分块级别的数据动态更新第31页
     ·同态验证标识第31-32页
   ·研究现状综述第32-43页
     ·Deswarte 和Quisquater 的协议第32-33页
     ·Filho 和Barreto 的协议第33页
     ·Ateniese 等人的协议第33-36页
     ·Sebe 等人的协议第36-37页
     ·Erway 等人的协议第37-38页
     ·Wang 等人的协议第38-42页
     ·协议的比较第42-43页
   ·协议描述第43-44页
   ·正确性和安全性分析第44-47页
   ·数据动态更新第47-48页
   ·复杂度分析和实验结果第48-52页
     ·通信、计算和存储代价第48-50页
     ·实验结果第50-52页
   ·本章小结第52-53页
第3章 多副本公开验证的远程数据完整性协议第53-69页
   ·引言第53页
   ·研究现状综述第53-61页
     ·Curtmola 等人的协议第54-56页
     ·Wang 等人的协议第56-58页
     ·Chen 等人的协议第58-61页
   ·基础知识第61-62页
   ·远程数据完整性验证协议第62-64页
     ·系统设定和符号第62-63页
     ·协议描述第63-64页
   ·协议安全性分析第64-65页
   ·协议性能分析第65-68页
     ·通信、计算和存储代价第65-67页
     ·数值示例第67-68页
   ·本章小结第68-69页
第4章 抗离线口令猜测和伪装攻击的双因子认证方案第69-79页
   ·引言第69-70页
   ·研究现状综述第70-71页
   ·Wang 等人的方案的回顾第71-72页
     ·基本符号第71页
     ·Wang 等人的方案回顾第71-72页
   ·Wang 等人的方案的安全分析第72-74页
     ·离线口令猜测攻击第72-73页
     ·服务器伪装攻击第73-74页
   ·安全性增强的双因子认证方案第74-76页
     ·注册阶段第74页
     ·登录阶段第74页
     ·验证阶段第74-75页
     ·口令更改阶段第75-76页
   ·所提出方案的安全性分析第76-77页
     ·抗离线口令猜测攻击第76页
     ·抗服务器伪装攻击第76页
     ·抗用户伪装攻击第76-77页
   ·性能分析第77页
   ·本章小结第77-79页
第5章 基于票据的可计数双因子认证方案第79-87页
   ·引言第79-80页
   ·系统模型和符号第80页
   ·所提出的双因子认证方案第80-83页
     ·注册阶段第80-81页
     ·验证请求阶段第81页
     ·互认证阶段第81-82页
     ·口令更改阶段第82-83页
   ·所提出方案的安全性分析第83-86页
     ·服务器密钥的安全性第83页
     ·抗基于丢失的智能卡的攻击第83-84页
     ·抗伪装攻击第84-85页
     ·抗重放攻击第85页
     ·抗有效期扩展攻击第85-86页
   ·性能分析第86页
   ·本章小结第86-87页
第6章 具有完备前向安全性的双因子认证密钥协商方案第87-95页
   ·引言第87页
   ·预备知识第87-88页
     ·单向哈希函数第87-88页
     ·计算Diffie‐Hellman 假设第88页
   ·Chen 等人的方案的回顾第88-90页
     ·符号介绍第88-89页
     ·Chen 等人的方案回顾第89-90页
   ·对Chen 等人的方案的安全分析第90-91页
     ·离线口令猜测攻击第91页
     ·缺乏完备前向安全性第91页
   ·安全性增强的方案第91-93页
     ·注册阶段第91-92页
     ·登录阶段第92页
     ·验证阶段第92-93页
     ·口令更改阶段第93页
   ·所提出方案的安全分析第93-94页
     ·抗离线口令猜测攻击第93页
     ·完备前向安全性第93-94页
   ·本章小结第94-95页
第7章 总结与展望第95-97页
   ·论文总结第95-96页
   ·未来展望第96-97页
参考文献第97-109页
致谢第109-111页
在读期间发表的学术论文与取得的其他研究成果第111-113页

论文共113页,点击 下载论文
上一篇:基于本体论的农业知识建模及推理研究
下一篇:考虑缓存预热时间的多核实时调度算法和分析