首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中的数据全生命周期防护技术

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-18页
    1.1 课题的背景及意义第12-14页
    1.2 国内外研究现状第14-16页
    1.3 论文研究的主要内容第16-18页
第二章 云计算技术及数据防护技术第18-30页
    2.1 云计算概述第18-24页
        2.1.1 云计算的概念和特点第18-19页
        2.1.2 云计算模式的典型构架第19-20页
        2.1.3 云计算的服务提供方式第20-22页
        2.1.4 云计算的核心技术第22页
        2.1.5 云计算的安全问题第22-24页
    2.2 数据安全防护技术第24-28页
        2.2.1 对称加密第25-26页
        2.2.2 非对称加密第26-27页
        2.2.3 数据摘要算法第27页
        2.2.4 数据擦除技术第27-28页
    2.3 本章小结第28-30页
第三章 数据全生命周期安全防护模型第30-38页
    3.1 云计算的基础平台建设第30-32页
        3.1.1 云计算的典型体系架构第30-31页
        3.1.2 云计算研究平台的搭建第31-32页
    3.2 云计算环境中的数据典型生命周期第32-34页
    3.3 云计算中数据面临的安全威胁第34-35页
    3.4 数据全生命周期安全防护模型第35-36页
    3.5 引入数据安全防护机制后的云计算研究环境第36-37页
    3.6 本章小结第37-38页
第四章 数据全生命周期数据加密防护技术实现与验证第38-58页
    4.1 云计算环境下的数据加密防护系统实现第38-39页
    4.2 数据防护加速卡硬件设计第39-52页
        4.2.1 加密卡 FPGA 核心加解密逻辑实现第40-41页
        4.2.2 数据加解密安全防护的 FPGA 实现第41-47页
        4.2.3 实现硬件加解密功能的 VERILOG 核心代码分析第47-52页
    4.3 透明加解密软件部分的驱动实现第52-57页
        4.3.1 块设备驱动模块第54-56页
        4.3.2 PCI-E 接口驱动模块第56-57页
    4.4 本章小结第57-58页
第五章 云计算中数据销毁技术实现与验证第58-68页
    5.1 SAN 架构下的数据销毁实现机制第58-62页
    5.2 针对磁存储介质编码算法的数据销毁序列设计第62-64页
    5.3 数据安全擦除模块实现第64-67页
    5.4 本章小结第67-68页
第六章 系统效能试验验证第68-73页
    6.1 云计算环境下的数据加密与数据销毁功能测试第68-72页
        6.1.1 测试工具及环境第68-70页
        6.1.2 测试方法及结果第70-72页
    6.2 本章小节第72-73页
第七章 总结与展望第73-74页
    7.1 本论文研究总结第73页
    7.2 前景展望第73-74页
致谢第74-75页
参考文献第75-77页

论文共77页,点击 下载论文
上一篇:青海省诺木洪地区地下水化学特征及演化规律
下一篇:高中语文教材中外国文学作品的选编现状及教学策略