共享云数据审计方法研究
| 摘要 | 第4-5页 |
| Abstract | 第5-6页 |
| 第1章 绪论 | 第9-14页 |
| 1.1 课题研究的背景和意义 | 第9-10页 |
| 1.2 研究现状 | 第10-12页 |
| 1.3 本文的主要工作 | 第12-13页 |
| 1.4 论文的结构安排 | 第13-14页 |
| 第2章 云存储数据审计理论基础 | 第14-28页 |
| 2.1 云存储简介 | 第14-16页 |
| 2.2 云存储数据安全的基本性质 | 第16-18页 |
| 2.2.1 数据完整性 | 第16-17页 |
| 2.2.2 数据保密性 | 第17页 |
| 2.2.3 不可抵赖性 | 第17-18页 |
| 2.3 云存储数据审计的基本技术 | 第18-22页 |
| 2.3.1 哈希函数 | 第18-19页 |
| 2.3.2 动态广播技术 | 第19-20页 |
| 2.3.3 数字签名 | 第20-22页 |
| 2.4 RMHT哈希树 | 第22页 |
| 2.5 云存储完整性审计 | 第22-24页 |
| 2.6 云数据动态操作 | 第24-27页 |
| 2.6.1 数据块修改 | 第24-25页 |
| 2.6.2 数据块插入 | 第25-26页 |
| 2.6.3 数据块删除 | 第26-27页 |
| 2.7 本章小结 | 第27-28页 |
| 第3章 ASDA方案详细描述 | 第28-43页 |
| 3.1 引言 | 第28页 |
| 3.2 系统模型 | 第28-29页 |
| 3.3 威胁模型及安全目标 | 第29-30页 |
| 3.4 方案详述 | 第30-35页 |
| 3.5 方案关键算法 | 第35-37页 |
| 3.5.1 盲签名恢复算法 | 第35-36页 |
| 3.5.2 数据块签名算法 | 第36-37页 |
| 3.6 ASDA安全分析 | 第37-39页 |
| 3.7 ASDA性能分析 | 第39-41页 |
| 3.7.1 实验环境 | 第39页 |
| 3.7.2 实验结果及分析 | 第39-41页 |
| 3.8 本章小结 | 第41-43页 |
| 第4章 BTDA方案详细描述 | 第43-51页 |
| 4.1 引言 | 第43页 |
| 4.2 RMHT哈希树的构造算法 | 第43-44页 |
| 4.3 代理重签名算法 | 第44-45页 |
| 4.4 BTDA详述 | 第45-47页 |
| 4.5 BTDA安全分析 | 第47-48页 |
| 4.6 BTDA性能分析 | 第48-50页 |
| 4.6.1 实验结果及分析 | 第48-50页 |
| 4.7 本章总结 | 第50-51页 |
| 第5章 总结和展望 | 第51-53页 |
| 5.1 总结 | 第51页 |
| 5.2 展望 | 第51-53页 |
| 致谢 | 第53-54页 |
| 参考文献 | 第54-58页 |
| 附录1 攻读学位期间发表的论文 | 第58-59页 |
| 附录2 攻读学位期间参加的项目 | 第59页 |