基于SaaS的云计算安全研究
| 中文摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第一章 引言 | 第9-16页 |
| ·研究背景与意义 | 第9-11页 |
| ·国内外研究现状 | 第11-14页 |
| ·国外研究现状 | 第11-13页 |
| ·国内研究现状 | 第13-14页 |
| ·研究内容 | 第14页 |
| ·文章结构 | 第14-16页 |
| 第二章 云计算与数据安全综述 | 第16-29页 |
| ·云计算 | 第16-19页 |
| ·云计算的概念 | 第16页 |
| ·云计算的特征 | 第16-17页 |
| ·云计算模型 | 第17-19页 |
| ·数据加密技术 | 第19-23页 |
| ·对称密码算法DES | 第19-21页 |
| ·非对称密码算法RSA | 第21页 |
| ·Hash算法MD5 | 第21-23页 |
| ·云计算安全研究 | 第23-28页 |
| ·云计算模式的安全优势 | 第23页 |
| ·当前安全挑战 | 第23-25页 |
| ·安全防护策略 | 第25页 |
| ·数据安全体系架构 | 第25-28页 |
| ·本章小结 | 第28-29页 |
| 第三章 云计算安全分析与安全策略 | 第29-39页 |
| ·安全风险和挑战 | 第29-31页 |
| ·技术层面的风险 | 第29-30页 |
| ·组织管理层面的风险 | 第30-31页 |
| ·法律层面的风险 | 第31页 |
| ·云计算安全体系结构 | 第31-33页 |
| ·云用户身份认证原理与实现 | 第33-35页 |
| ·模型设计 | 第33-34页 |
| ·程序设计及实现 | 第34-35页 |
| ·云计算安全其他相关技术 | 第35-36页 |
| ·加密技术 | 第35-36页 |
| ·访问控制技术 | 第36页 |
| ·数据完整性检验 | 第36页 |
| ·数据隔离 | 第36页 |
| ·容灾备份 | 第36页 |
| ·安全建议 | 第36-38页 |
| ·建立拥有自主知识产权的云计算平台 | 第37页 |
| ·提高云计算平台的健壮性 | 第37页 |
| ·建立可信的云计算 | 第37-38页 |
| ·启动云计算的法律法规的制定工作 | 第38页 |
| ·本章小结 | 第38-39页 |
| 第四章 SaaS数据安全交互模型 | 第39-45页 |
| ·SaaS三方交互模型框架 | 第39-40页 |
| ·交互实体 | 第40页 |
| ·交互过程 | 第40-44页 |
| ·参数初始化 | 第40-42页 |
| ·数据安全交互 | 第42-43页 |
| ·数据安全交互模型安全性分析 | 第43页 |
| ·信息可信验证 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第五章 SaaS数据保护机制 | 第45-52页 |
| ·数据隐私约束 | 第45-46页 |
| ·属性约束 | 第45-46页 |
| ·数值约束 | 第46页 |
| ·依赖性约束 | 第46页 |
| ·隐私数据混合分块 | 第46-48页 |
| ·隐私保护机制 | 第48-49页 |
| ·混合分块的启发式算法 | 第49-50页 |
| ·混合分块启发式算法正确性验证 | 第50-51页 |
| ·本章小结 | 第51-52页 |
| 结论 | 第52-53页 |
| 参考文献 | 第53-56页 |
| 致谢 | 第56-57页 |
| 个人简历和在学期间研究成果及发表的学术论文 | 第57页 |