云计算安全中数据安全的研究
摘要 | 第1-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-7页 |
第一章 绪论 | 第7-17页 |
·云计算概述 | 第7-9页 |
·云计算的应用前景 | 第9-11页 |
·云计算的安全问题 | 第11-13页 |
·云计算中数据安全问题 | 第11-12页 |
·研究意义 | 第12-13页 |
·云计算中数据安全问题研究现状 | 第13-15页 |
·数据机密性以及保护用户隐私方面 | 第13-15页 |
·数据的完整性验证方面 | 第15页 |
·论文结构和内容安排 | 第15-17页 |
第二章 预备知识 | 第17-29页 |
·公钥密码学 | 第17-18页 |
·RSA公钥密码体制 | 第17-18页 |
·基本RSA的安全性 | 第18页 |
·可证明数据持有技术 | 第18-20页 |
·可证明数据持有技术概述 | 第18页 |
·可证明数据权属(PDP)方案介绍 | 第18-20页 |
·同态加密技术 | 第20-27页 |
·同态加密概述 | 第20-21页 |
·同态加密方案介绍 | 第21-27页 |
·茫然传输 | 第27-28页 |
·本章小结 | 第28-29页 |
第三章 加密数据检索方案HEDR | 第29-39页 |
·问题概述及相关研究 | 第29-30页 |
·全同态加密算法描述 | 第30-31页 |
·方案改进 | 第31-37页 |
·原方案的分析 | 第32-33页 |
·改进后的方案HEDR | 第33-37页 |
·方案分析 | 第37-38页 |
·安全性分析 | 第37-38页 |
·计算复杂度 | 第38页 |
·本章小结 | 第38-39页 |
第四章 基于RSA数据完整性检验 | 第39-43页 |
·问题概述及相关研究 | 第39页 |
·具体方案 | 第39-41页 |
·方案分析 | 第41-42页 |
·正确性分析 | 第41页 |
·计算复杂度 | 第41-42页 |
·安全性分析 | 第42页 |
·本章小结 | 第42-43页 |
第五章 总结与展望 | 第43-45页 |
·论文工作与总结 | 第43页 |
·进一步研究展望 | 第43-45页 |
致谢 | 第45-47页 |
参考文献 | 第47-52页 |