首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据容灾系统重复数据删除关键技术研究

摘要第4-5页
ABSTRACT第5页
第1章 绪论第8-13页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-11页
        1.2.1 重复数据删除的研究现状第9-10页
        1.2.2 安全重复数据删除的研究现状第10-11页
    1.3 本文的主要研究工作第11页
    1.4 论文的组织结构第11-13页
第2章 重复数据删除技术第13-22页
    2.1 重复数据删除技术的概念第13页
    2.2 重复数据删除技术的基本原理第13-14页
    2.3 重复数据删除技术的分类第14-17页
        2.3.1 文件级和数据块级重复数据删除技术第14-16页
        2.3.2 在线重删和离线重删技术第16页
        2.3.3 全局重删和局部重删技术第16页
        2.3.4 源端重删和目标端重删技术第16-17页
    2.4 数据分块方法第17-18页
        2.4.1 固定长度分块第17页
        2.4.2 基于内容分块第17页
        2.4.3 滑动分块第17-18页
    2.5 数据指纹算法第18-19页
        2.5.1 MD5算法第18页
        2.5.2 SHA-1算法第18-19页
    2.6 近似取样算法第19-20页
        2.6.1 Shingle算法第19-20页
        2.6.2 Simhash算法第20页
    2.7 云存储安全需求第20-21页
        2.7.1 数据的机密性与隐私性第20-21页
        2.7.2 数据的可用性与完整性第21页
        2.7.3 数据可信删除第21页
    2.8 本章小结第21-22页
第3章 基于CDC的最小值取样算法第22-30页
    3.1 背景第22页
    3.2 相关工作第22-23页
    3.3 基于CDC的最小值取样算法第23-26页
        3.3.1 分块方法第23-25页
        3.3.2 增强性位置感知取样算法第25页
        3.3.3 本章的取样算法第25-26页
    3.4 实验第26-29页
        3.4.1 实验环境与测试数据集第26页
        3.4.2 相似度结果分析第26-27页
        3.4.3 重删率结果分析第27-29页
    3.5 本章小结第29-30页
第4章 基于分布式随机密钥的安全数据重删方案第30-40页
    4.1 背景第30页
    4.2 相关工作第30-31页
    4.3 安全重删方案第31-35页
        4.3.1 收敛加密方案第31页
        4.3.2 DupLESS方案第31-32页
        4.3.3 (t,n)门限签名方案第32-33页
        4.3.4 本文方案第33-35页
    4.4 安全性分析第35-37页
        4.4.1 本文方案第36页
        4.4.2 DupLESS方案第36-37页
        4.4.3 (t,n)门限签名方案第37页
    4.5 效率分析第37-39页
        4.5.1 密钥生成效率分析第37页
        4.5.2 实验第37-39页
    4.6 本章小结第39-40页
第5章 总结与展望第40-42页
    5.1 总结第40页
    5.2 展望第40-42页
致谢第42-43页
参考文献第43-47页

论文共47页,点击 下载论文
上一篇:基于FPGA复杂背景下机动目标识别的技术研究
下一篇:Oracle数据库下的系统性能调整与优化的研究