首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于云计算的数据存储安全协议的设计与分析

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-19页
   ·研究背景第11-13页
     ·云计算安全的发展及相关概念第11-13页
   ·研究现状与研究意义第13-18页
     ·云数据存储安全审计第13-15页
     ·基于身份的聚合签名第15-17页
     ·研究意义第17-18页
   ·本论文的主要工作与结构安排第18-19页
第二章 密码学基础知识及可证明安全理论第19-29页
   ·相关数学知识和工具第19-24页
     ·素性检验第19页
     ·计算复杂性第19-21页
     ·椭圆曲线第21-22页
     ·概率论第22-23页
     ·密码体制第23-24页
   ·可证明安全性理论第24-28页
     ·困难问题第24页
     ·双线性对第24-25页
     ·随机预言机模型及规约第25-26页
     ·数字签名方案安全模型第26-28页
   ·本章小结第28-29页
第三章 基于身份的云数据存储安全协议的设计和分析第29-44页
   ·引言第29-30页
   ·几个云存储安全审计协议的比较和分析第30-34页
     ·对 Wang 等人的云数据公共审计方案及攻击改进方案的介绍第30-33页
     ·攻击和改进方案的效率和安全性分析第33-34页
   ·第一个基于身份的云数据存储公共审计方案第34-37页
     ·IDPV 算法安全模型第35-36页
     ·IDPV 算法具体描述第36-37页
   ·批处理及可扩展性的云数据公共审计方案第37-38页
   ·可证明安全性分析第38-43页
   ·本章小结第43-44页
第四章 云计算数据存储安全协议关键问题研究第44-65页
   ·引言第44页
   ·一个新的高效基于身份的聚合签名方案(E-IBAS)第44-54页
     ·E-IBAS 聚合签名算法的安全模型第45-46页
     ·E-IBAS 聚合签名算法具体过程第46-47页
     ·E-IBAS 聚合签名算法随机模型下的安全性证明第47-52页
     ·E-IBAS 聚合签名算法效率对比分析第52-54页
   ·一个新的高效基于身份的批处理聚合签名方案(BV-IBAS)第54-62页
     ·BV-IBAS 聚合签名算法具体过程第55页
     ·BV-IBAS 聚合签名算法随机模型下的安全性证明第55-61页
     ·BV-IBAS 聚合签名算法效率对比分析第61-62页
   ·方案的安全性设计思路分析第62-64页
   ·本章小结第64-65页
第五章 一种高效基于身份的云数据存储审计方案第65-69页
   ·引言第65页
   ·方案第65-66页
   ·方案安全和效率分析第66-67页
   ·效率分析第67-68页
   ·本章小结第68-69页
第六章 结论与展望第69-72页
   ·本文的主要贡献第69-70页
   ·下一步工作的展望第70-72页
致谢第72-73页
参考文献第73-79页
攻硕期间取得的研究成果第79-80页

论文共80页,点击 下载论文
上一篇:GPON动态带宽分配算法的研究与实现
下一篇:具有NFC功能的移动通信终端电路设计