云计算安全中数据安全的研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 绪论 | 第7-17页 |
| ·云计算概述 | 第7-9页 |
| ·云计算的应用前景 | 第9-11页 |
| ·云计算的安全问题 | 第11-13页 |
| ·云计算中数据安全问题 | 第11-12页 |
| ·研究意义 | 第12-13页 |
| ·云计算中数据安全问题研究现状 | 第13-15页 |
| ·数据机密性以及保护用户隐私方面 | 第13-15页 |
| ·数据的完整性验证方面 | 第15页 |
| ·论文结构和内容安排 | 第15-17页 |
| 第二章 预备知识 | 第17-29页 |
| ·公钥密码学 | 第17-18页 |
| ·RSA公钥密码体制 | 第17-18页 |
| ·基本RSA的安全性 | 第18页 |
| ·可证明数据持有技术 | 第18-20页 |
| ·可证明数据持有技术概述 | 第18页 |
| ·可证明数据权属(PDP)方案介绍 | 第18-20页 |
| ·同态加密技术 | 第20-27页 |
| ·同态加密概述 | 第20-21页 |
| ·同态加密方案介绍 | 第21-27页 |
| ·茫然传输 | 第27-28页 |
| ·本章小结 | 第28-29页 |
| 第三章 加密数据检索方案HEDR | 第29-39页 |
| ·问题概述及相关研究 | 第29-30页 |
| ·全同态加密算法描述 | 第30-31页 |
| ·方案改进 | 第31-37页 |
| ·原方案的分析 | 第32-33页 |
| ·改进后的方案HEDR | 第33-37页 |
| ·方案分析 | 第37-38页 |
| ·安全性分析 | 第37-38页 |
| ·计算复杂度 | 第38页 |
| ·本章小结 | 第38-39页 |
| 第四章 基于RSA数据完整性检验 | 第39-43页 |
| ·问题概述及相关研究 | 第39页 |
| ·具体方案 | 第39-41页 |
| ·方案分析 | 第41-42页 |
| ·正确性分析 | 第41页 |
| ·计算复杂度 | 第41-42页 |
| ·安全性分析 | 第42页 |
| ·本章小结 | 第42-43页 |
| 第五章 总结与展望 | 第43-45页 |
| ·论文工作与总结 | 第43页 |
| ·进一步研究展望 | 第43-45页 |
| 致谢 | 第45-47页 |
| 参考文献 | 第47-52页 |