首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐私保护云数据完整性检测技术研究

摘要第3-5页
Abstract第5-7页
第一章 绪论第11-20页
    1.1 研究背景与意义第11-14页
    1.2 国内外研究现状第14-17页
    1.3 研究内容与方法第17-18页
    1.4 章节安排第18-19页
    1.5 本章小结第19-20页
第二章 预备知识第20-25页
    2.1 数学基础知识第20页
        2.1.1 双线性对第20页
        2.1.2 困难假设第20页
    2.2 数字签名概述第20-23页
        2.2.1 环签名第21-22页
        2.2.2 基于身份签名第22页
        2.2.3 基于属性签名第22-23页
    2.3 数据完整性检测基础第23-24页
        2.3.1 同态认证标签第23页
        2.3.2 挑战-应答协议第23-24页
    2.4 本章小结第24-25页
第三章 基于身份的强隐私保护云数据完整性检测协议第25-41页
    3.1 引言第25-26页
    3.2 系统模型与安全模型第26-28页
        3.2.1 系统模型第26-27页
        3.2.2 安全模型第27-28页
    3.3 协议描述第28-31页
        3.3.1 初始化阶段第29-30页
        3.3.2 数据标签生成阶段第30-31页
        3.3.3 数据完整性检测阶段第31页
    3.4 安全性分析第31-35页
        3.4.1 正确性第32页
        3.4.2 安全性第32-35页
    3.5 性能评估第35-40页
        3.5.1 计算开销第35-39页
        3.5.2 通讯开销第39-40页
    3.6 本章小结第40-41页
第四章 基于属性的隐私保护云数据完整性检测协议第41-55页
    4.1 引言第41-42页
    4.2 系统模型与安全模型第42-45页
        4.2.1 系统模型第42-44页
        4.2.2 安全模型第44-45页
    4.3 协议描述第45-49页
        4.3.1 初始化阶段第46-47页
        4.3.2 数据标签生成阶段第47-48页
        4.3.3 数据完整性检测阶段第48-49页
    4.4 安全性分析第49-52页
        4.4.1 正确性第49页
        4.4.2 安全性第49-52页
    4.5 性能评估第52-54页
        4.5.1 功能对比第52-53页
        4.5.2 计算开销第53-54页
        4.5.3 通讯开销第54页
    4.6 本章小结第54-55页
第五章 总结与展望第55-57页
    5.1 工作总结第55页
    5.2 未来展望第55-57页
参考文献第57-62页
图表目录第62-63页
List of Figures and Tables第63-64页
致谢第64-65页
在读期间的科研成果第65-66页
在读期间参加的科研项目第66页

论文共66页,点击 下载论文
上一篇:基于多特征融合的视频情感识别
下一篇:基于存储模型的HBase查询优化技术研究