首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云环境下数据服务的可信安全研究

摘要第11-13页
ABSTRACT第13-14页
1 绪论第15-23页
    1.1 论文的研究意义第15-16页
    1.2 云环境下数据服务的可信安全需求第16-17页
    1.3 论文的主要研究内容第17-20页
        1.3.1 问题的提出第17-19页
        1.3.2 研究内容第19-20页
    1.4 论文的主要贡献第20页
    1.5 论文的组织架构第20-23页
2 云环境下数据服务的研究背景第23-45页
    2.1 数据服务第23-29页
        2.1.1 传统数据服务模式第23-25页
        2.1.2 云计算环境及特点第25-28页
        2.1.3 云环境下的服务模式第28-29页
    2.2 安全问题第29-33页
        2.2.1 云环境的安全第29-32页
        2.2.2 云环境下数据服务可信与安全第32-33页
    2.3 数据服务安全研究现状第33-41页
        2.3.1 数据服务安全框架和方案第33-35页
        2.3.2 密码学基础第35-38页
        2.3.3 数据服务加密方案第38-39页
        2.3.4 数据服务访问控制第39-40页
        2.3.5 数据服务其它方面第40-41页
    2.4 可信的研究现状第41-44页
        2.4.1 可信硬件第41-42页
        2.4.2 可信评价方案第42-43页
        2.4.3 可信评价模型第43-44页
    2.5 本章小结第44-45页
3 云环境下数据服务可信安全框架第45-61页
    3.1 引言第45-46页
    3.2 云环境下数据服务框架第46-49页
        3.2.1 云计算环境第46-47页
        3.2.2 云环境下数据服务模式第47-48页
        3.2.3 服务角色定义第48-49页
    3.3 问题形式化定义与分析第49-53页
    3.4 云环境下数据服务安全方案第53-58页
        3.4.1 安全需求和可信假定第53-55页
        3.4.2 云环境下可信评价方案第55-56页
        3.4.3 基于重加密的安全数据服务方案第56-58页
    3.5 云环境下数据服务可信安全框架设计第58-60页
    3.6 本章小结第60-61页
4 云环境下基于重加密的安全数据服务方案第61-97页
    4.1 引言第61-62页
    4.2 重加密方案存在的问题第62-64页
    4.3 基于重加密的安全数据服务方案第64-65页
    4.4 云环境下的重加密框架第65-70页
        4.4.1 定义及性质第65-67页
        4.4.2 重加密步骤第67-69页
        4.4.3 数学模型第69-70页
    4.5 数据服务安全协议第70-74页
        4.5.1 篡改攻击第70-71页
        4.5.2 数据服务安全协议第71-73页
        4.5.3 恶意行为判断第73-74页
    4.6 安全模型第74-81页
        4.6.1 复杂性假设第75页
        4.6.2 外部安全分析第75-76页
        4.6.3 内部安全分析第76-81页
    4.7 重加密算法第81-91页
        4.7.1 基于序列密码的重加密算法第81-83页
        4.7.2 基于RSA密码的重加密算法第83-86页
        4.7.3 基于ElGamal密码的重加密算法第86-89页
        4.7.4 基于ECC密码的重加密算法第89-91页
    4.8 方案小结第91-95页
        4.8.1 算法约束条件第91-93页
        4.8.2 分析与对比第93-95页
    4.9 本章小结第95-97页
5 云环境下可信评价方案第97-111页
    5.1 引言第97-98页
    5.2 云环境可信评价特点第98-99页
    5.3 可信评价方案第99-101页
        5.3.1 评价方法第99-100页
        5.3.2 云环境下可信评价方案第100-101页
    5.4 主客观可信评价方案第101-105页
        5.4.1 可信评价指标第101-102页
        5.4.2 评价步骤第102-105页
    5.5 主客观可信评价模型第105-109页
        5.5.1 实时因素第105-106页
        5.5.2 积累因素第106-108页
        5.5.3 风险因素第108-109页
    5.6 实验与分析第109页
    5.7 本章小结第109-111页
6 可信时效模型与算法第111-131页
    6.1 引言第111-112页
    6.2 可信时效方案第112-114页
        6.2.1 可信时效定义第112页
        6.2.2 可信时效模型第112-114页
    6.3 时效函数第114-119页
        6.3.1 时效规则第114-116页
        6.3.2 时效权重第116-119页
    6.4 时间衰减第119-122页
        6.4.1 衰减项的计算第120页
        6.4.2 时间衰减项的计算第120-122页
    6.5 模型综合与简化第122-123页
    6.6 实验与分析第123-130页
        6.6.1 实验一第124-126页
        6.6.2 实验二第126-129页
        6.6.3 实验小结第129-130页
    6.7 本章小结第130-131页
7 总结与展望第131-135页
    7.1 本文研究总结第131-132页
    7.2 后续工作展望第132-135页
参考文献第135-143页
科研成果第143-145页
    学术论文第143-144页
    科研项目第144-145页
致谢第145-146页

论文共146页,点击 下载论文
上一篇:基于MFI的RGPS模型互操作能力度量方法研究
下一篇:同质差分进化算法集成研究