首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信区块链的数据完整性验证模型

摘要第5-6页
abstract第6页
第1章 绪论第10-16页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 研究内容及主要工作第12-13页
        1.3.1 TPA云联盟的设计第12页
        1.3.2 基于可信区块链的TPA设计第12-13页
        1.3.3 基于可信区块链的数据完整性验证模型第13页
    1.4 本文结构第13-16页
第2章 相关基本知识第16-24页
    2.1 数学基础知识第16页
        2.1.1 双线性对第16页
        2.1.2 Diffie-Hellman困难问题第16页
    2.2 密码学基础知识第16-18页
        2.2.1 可证明安全理论第16-17页
        2.2.2 随机预言机模型第17-18页
    2.3 关键技术第18-23页
        2.3.1 基于BLS签名同态验证第18-19页
        2.3.2 MerkleHashTree第19-20页
        2.3.3 可信计算技术第20-22页
        2.3.4 区块链技术第22-23页
    2.4 本章小结第23-24页
第3章 第三方可信审计机构的设计第24-36页
    3.1 TPA云联盟的设计第24-30页
        3.1.1 体系结构第24-25页
        3.1.2 成员及功能定义第25页
        3.1.3 身份管理第25-26页
        3.1.4 可信度量第26-27页
        3.1.5 审计方案管理第27页
        3.1.6 数据保护第27-29页
        3.1.7 VM管理第29-30页
    3.2 TPA的操作层设计第30-31页
    3.3 TPA的可信区块链层设计第31-35页
        3.3.1 可信区块链节点与网络第31-32页
        3.3.2 可信区块链的共识机制第32-34页
        3.3.3 可信区块链的形成第34-35页
    3.4 本章小结第35-36页
第4章 基于可信区块链的数据完整性验证模型第36-46页
    4.1 模型所涉及到的实体和流程第36-37页
    4.2 TB-DIV一般模型第37-40页
    4.3 动态更新操作验证第40-41页
    4.4 保护用户数据隐私第41页
    4.5 支持批处理第41-42页
    4.6 模型的安全性分析第42-45页
        4.6.1 可证明安全性分析第42-44页
        4.6.2 可信计算安全性分析第44页
        4.6.3 区块链安全性分析第44-45页
    4.7 本章小结第45-46页
第5章 模型仿真与实验结果分析第46-54页
    5.1 模型的理论分析第46-48页
    5.2 实验环境的搭建第48-50页
    5.3 实验结果及分析第50-52页
    5.4 本章小结第52-54页
第6章 总结与展望第54-56页
    6.1 工作总结第54-55页
    6.2 工作展望第55-56页
参考文献第56-60页
致谢第60-61页
攻读学位期间取得的科研成果第61页

论文共61页,点击 下载论文
上一篇:基于红外热像技术的变电站设备故障诊断研究
下一篇:基于实时实体解析的关键词查询处理