首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算中数据完整性检测问题的研究

摘要第1-5页
Abstract第5-8页
目录第8-10页
第一章 绪论第10-17页
   ·研究背景第10-12页
     ·研究现状第12-14页
   ·研究内容及研究方法第14-15页
   ·本文的内容安排第15-16页
   ·本章小结第16-17页
第二章 数据完整性检测技术第17-28页
   ·引言第17-18页
   ·现有协议的介绍第18-26页
     ·基于哨兵的方案第18-20页
     ·基于MAC的方案第20-21页
     ·基于数据同态的方案第21-26页
   ·总体分析第26-27页
   ·本章小结第27-28页
第三章 一种面向云的大数据完整性检测协议第28-41页
   ·引言第28-29页
   ·预备知识第29-32页
     ·纠删码第29-30页
     ·大数据第30-31页
     ·关于大数据的完整性检测方案第31-32页
   ·具体方案第32-36页
     ·预处理第32-34页
     ·数据检测第34-36页
   ·协议分析第36-40页
     ·正确性分析第36-37页
     ·安全性分析第37页
     ·计算量分析第37-38页
     ·通信量分析第38页
     ·存储量分析第38页
     ·与其他协议的比较第38-40页
   ·本章小结第40-41页
第四章 基于安全多方计算的数据完整性检测协议第41-55页
   ·引言第41-42页
   ·预备知识第42-44页
     ·安全多方计算的定义及应用背景第42-43页
     ·安全多方计算的相关协议第43-44页
     ·我们的模型第44-46页
     ·模型介绍和分析第44-45页
     ·检测步骤的分析第45-46页
   ·我们的方案第46-50页
     ·安全两方模运算第46-48页
     ·我们的协议第48-50页
   ·协议分析第50-54页
     ·结构分析第50页
     ·协议的正确性分析第50-51页
     ·安全性分析第51-52页
     ·修改协议第52页
     ·效率分析第52-53页
     ·和其他协议比较第53-54页
   ·本章小结第54-55页
第五章 总结与展望第55-57页
   ·论文总结第55-56页
   ·进一步研究展望第56-57页
参考文献第57-62页
图表目录第62-63页
LIST OF figures and tables第63-64页
致谢第64-66页
在读期间发表的学术论文第66-67页
在读期间参加的科研项目第67页

论文共67页,点击 下载论文
上一篇:基于多示例多标签学习的图像分类标注
下一篇:视点稀疏且可旋转的多透视视频拼接