摘要 | 第10-12页 |
ABSTRACT | 第12-13页 |
第一章 绪论 | 第14-36页 |
1.1 研究背景 | 第14-23页 |
1.1.1 云安全及其重要意义 | 第14-17页 |
1.1.2 云计算环境下新的安全问题 | 第17-21页 |
1.1.3 云存储对于云计算的重要意义 | 第21-23页 |
1.2 云存储环境下的用户数据安全保护 | 第23-32页 |
1.2.1 云存储环境下的用户数据安全问题 | 第23-26页 |
1.2.2 基于验证与证明的用户数据保护技术 | 第26-27页 |
1.2.3 基于云与端融合的云存储用户数据安全架构 | 第27-32页 |
1.3 本文工作 | 第32-34页 |
1.4 论文结构 | 第34-36页 |
第二章 相关研究 | 第36-48页 |
2.1 云存储安全架构 | 第36-39页 |
2.1.1 基于单云与基于多云的安全架构 | 第36-38页 |
2.1.2 基于客户端与基于可信云的安全架构 | 第38-39页 |
2.2 云存储数据完整性保护技术 | 第39-43页 |
2.2.1 远程数据存在与可使用性证明 | 第39-41页 |
2.2.2 基于多云的数据纠错编码与分布技术 | 第41-42页 |
2.2.3 基于不可否认的完整性保证技术 | 第42-43页 |
2.3 加密安全与加密数据处理 | 第43-46页 |
2.3.1 网络时代的加密技术 | 第43页 |
2.3.2 秘密共享加密技术 | 第43-44页 |
2.3.3 可检索加密技术 | 第44-46页 |
2.4 可检索加密结果验证技术 | 第46页 |
2.5 小结 | 第46-48页 |
第三章 基于云证据的数据完整性证明技术 | 第48-77页 |
3.1 基于证据的云存储系统 | 第48-54页 |
3.1.1 基本定义 | 第48-50页 |
3.1.2 问题分析 | 第50-53页 |
3.1.3 威胁模型 | 第53-54页 |
3.2 协议详细设计 | 第54-58页 |
3.2.1 证据更新协议 | 第54-56页 |
3.2.2 第三方仲裁协议 | 第56-58页 |
3.3 基于目录删除证据的证据规约技术 | 第58-60页 |
3.4 分块与增量结合的证据更新技术 | 第60-67页 |
3.4.1 基于分块的证据更新技术 | 第60-63页 |
3.4.2 基于增量的证据更新技术 | 第63-65页 |
3.4.3 分块与增量结合的证据更新技术 | 第65-67页 |
3.5 安全分析与性能测试 | 第67-76页 |
3.5.1 安全分析 | 第67-69页 |
3.5.2 性能分析 | 第69-73页 |
3.5.3 性能测试 | 第73-75页 |
3.5.4 结论 | 第75-76页 |
3.6 小结 | 第76-77页 |
第四章 基于AONE与秘密共享的全文可检索加密技术 | 第77-107页 |
4.1 全文可检索加密的特性分析 | 第77-82页 |
4.1.1 基本定义 | 第77-79页 |
4.1.2 约束条件分析 | 第79-82页 |
4.2 全文可检索加密的安全问题 | 第82-84页 |
4.2.1 威胁模型 | 第82-83页 |
4.2.2 安全缺陷分析 | 第83-84页 |
4.3 基于AONE与秘密共享的可检索加密技术 | 第84-101页 |
4.3.1 基于AONE的可检索加密技术 | 第85-91页 |
4.3.2 基于秘密共享的可检索加密技术 | 第91-96页 |
4.3.3 基于AONE与秘密共享的可检索加密技术 | 第96-101页 |
4.4 安全分析与性能测试 | 第101-106页 |
4.4.1 安全分析 | 第101-104页 |
4.4.2 性能测试 | 第104-106页 |
4.5 小结 | 第106-107页 |
第五章 基于函数冗余分解模型的搜索结果验证技术 | 第107-124页 |
5.1 可检索加密的搜索结果正确性问题 | 第107-108页 |
5.2 基于函数冗余分解的可验证计算模型 | 第108-111页 |
5.2.1 核心思想 | 第108-109页 |
5.2.2 形式化定义 | 第109-110页 |
5.2.3 正确性证明 | 第110-111页 |
5.3 基于秘密共享的搜索结果可验证的可检索加密技术 | 第111-119页 |
5.3.1 基本原理 | 第112-113页 |
5.3.2 算法推导与实现 | 第113-118页 |
5.3.3 安全分析 | 第118-119页 |
5.4 安全改进与增强 | 第119-121页 |
5.4.1 基于分组密码与纠错码的秘密共享技术 | 第119-120页 |
5.4.2 基于AONE的安全增强技术 | 第120-121页 |
5.5 安全与性能分析 | 第121-123页 |
5.5.1 安全分析 | 第121-122页 |
5.5.2 性能分析 | 第122-123页 |
5.6 小结 | 第123-124页 |
第六章 结论与展望 | 第124-126页 |
6.1 本文工作及主要创新点 | 第124-125页 |
6.2 未来工作展望 | 第125-126页 |
致谢 | 第126-128页 |
参考文献 | 第128-134页 |
作者在学期间取得的学术成果 | 第134-135页 |
攻读博士学位期间参加的主要科研工作 | 第135-136页 |
攻读博士学位期间获得的奖项 | 第136页 |