首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境中基于身份的数据审计技术研究

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-21页
    1.1 研究背景与意义第13-17页
        1.1.1 云计算第13-15页
        1.1.2 云存储第15页
        1.1.3 研究意义第15-17页
    1.2 国内外研究现状第17-19页
    1.3 主要贡献及内容安排第19-21页
第二章 预备知识第21-25页
    2.1 双线性对与困难问题第21页
    2.2 公钥密码体制第21-22页
    2.3 同态标签与同态消息认证码第22-23页
    2.4 比特币原理第23-24页
    2.5 本章小结第24-25页
第三章 数据拥有性证明技术第25-33页
    3.1 基于证书的数据拥有性证明第25-28页
        3.1.1 方案构造第26-27页
        3.1.2 方案分析第27-28页
    3.2 基于身份的数据拥有性证明第28-31页
        3.2.1 方案构造第29-30页
        3.2.2 方案分析第30-31页
    3.3 本章小结第31-33页
第四章 基于身份的公开可验证数据审计技术第33-47页
    4.1 引言第33-34页
    4.2 系统模型及形式化定义第34-35页
    4.3 Zhang等人数据审计方案及分析第35-38页
    4.4 恶意审计者模型下基于身份的数据审计方案第38-45页
        4.4.1 系统模型第38页
        4.4.2 方案描述第38-40页
        4.4.3 方案构造第40-42页
        4.4.4 安全性分析第42-45页
    4.5 本章小结第45-47页
第五章 效率分析与系统实现第47-65页
    5.1 效率分析与比较第47-52页
        5.1.1 存储开销第47-48页
        5.1.2 通信开销第48页
        5.1.3 计算开销第48-52页
    5.2 系统实现第52-57页
        5.2.1 实验环境第52-53页
        5.2.2 算法描述第53-57页
    5.3 功能实现模块第57-64页
        5.3.1 系统初始化模块第57-58页
        5.3.2 标签生成模块第58-60页
        5.3.3 数据审计模块第60-64页
    5.4 本章小结第64-65页
第六章 总结与展望第65-67页
    6.1 工作总结第65页
    6.2 未来工作展望第65-67页
参考文献第67-71页
致谢第71-73页
作者简介第73页

论文共73页,点击 下载论文
上一篇:基于深度学习的人脸识别智能系统
下一篇:光学定位在虚拟现实中的研究与应用