首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

云计算环境下数据安全外包研究

摘要第3-5页
英文摘要第5-11页
1 绪论第11-19页
    1.1 研究背景及研究意义第11-14页
        1.1.1 云计算下的数据外包概述第11页
        1.1.2 云计算环境下数据外包服务带来的新挑战第11-12页
        1.1.3 云计算环境下数据外包服务的关键技术第12-14页
    1.2 国内外研究现状第14-17页
        1.2.1 数据外包体系研究现状第14页
        1.2.2 数据外包关键技术研究现状第14-17页
    1.3 研究内容和成果第17-18页
    1.4 论文结构安排第18-19页
2 预备知识第19-27页
    2.1 数据外包服务体系第19-20页
    2.2 密码学基础第20-21页
        2.2.1 双线性映射第20页
        2.2.2 密码学假设第20页
        2.2.3 完美安全第20-21页
    2.3 秘密共享技术第21-23页
        2.3.1 秘密共享技术第21-23页
        2.3.2 秘密共享的同态性及安全性第23页
    2.4 对称加密技术和非对称加密技术第23-26页
        2.4.1 对称加密技术第24-25页
        2.4.2 非对称加密技术第25页
        2.4.3 计算安全与完美安全第25-26页
    2.5 本章小结第26-27页
3 安全外包存储第27-47页
    3.1 引言第27-28页
    3.2 保序加密第28-32页
        3.2.1 保序加密定义第28-29页
        3.2.2 保序加密的构造第29-31页
        3.2.3 保序加密的安全性第31-32页
    3.3 安全外包存储问题描述第32-34页
        3.3.1 系统模型及其形式化描述第32-33页
        3.3.2 威胁模型第33-34页
    3.4 安全外包存储方案构造第34-37页
        3.4.1 基本设计思路第34页
        3.4.2 详细算法构造第34-37页
        3.4.3 插入、删除和更新第37页
    3.5 安全外包存储方案分析第37-40页
        3.5.1 正确性分析第37-38页
        3.5.2 安全性分析第38-39页
        3.5.3 理论的性能分析第39-40页
    3.6 处理恶意云环境下的情况第40-42页
        3.6.1 验证DSPs第40-42页
        3.6.2 验证CSPs第42页
    3.7 安全外包存储实验评估第42-46页
        3.7.1 方法论第42页
        3.7.2 实验结果第42-46页
    3.8 本章小结第46-47页
4 安全外包检索第47-67页
    4.1 引言第47-48页
    4.2 安全外包检索问题描述第48-51页
        4.2.1 系统模型及其形式化描述第48-49页
        4.2.2 威胁模型第49-51页
    4.3 安全外包检索方案描述第51-56页
        4.3.1 整体描述第51-52页
        4.3.2 KFF-CKS构造第52-53页
        4.3.3 FS-KFF-CK构造第53-56页
    4.4 安全外包检索安全性分析第56-61页
        4.4.1 KFF-CKS方案的安全性分析第56-58页
        4.4.2 FS-KFF-CKS方案的安全性分析第58-61页
    4.5 安全外包检索性能评估第61-64页
        4.5.1 理论评估第61-62页
        4.5.2 实验评估第62-64页
    4.6 本章小结第64-67页
5 安全外包访问控制第67-91页
    5.1 引言第67-69页
    5.2 安全外包访问控制问题描述第69-73页
        5.2.1 系统模型及其形式化描述第69-71页
        5.2.2 安全模型第71-73页
    5.3 基于距离加密方案构造第73-78页
        5.3.1 向量变换第73-74页
        5.3.2 IPE构造第74-76页
        5.3.3 DBE构造第76-77页
        5.3.4 优化的短密钥DBE构造第77-78页
    5.4 基于距离加密安全性证明第78-83页
        5.4.1 IPE安全性第79-80页
        5.4.2 DBE安全性第80-82页
        5.4.3 ODBE安全性第82-83页
    5.5 基于距离加密的性能评估第83-89页
        5.5.1 理论评估第83-86页
        5.5.2 实验评估第86-89页
    5.6 本章小结第89-91页
6 安全外包审计第91-109页
    6.1 引言第91-92页
    6.2 基本工具第92-95页
        6.2.1 可搜索加密第92页
        6.2.2 可动态调整的布谷鸟过滤器第92-93页
        6.2.3 可控制的Paillier加密第93-95页
    6.3 安全外包审计问题描述第95-96页
        6.3.1 系统模型第95页
        6.3.2 威胁模型第95-96页
    6.4 安全外包审计方案构造第96-101页
        6.4.1 基本设计思想第96-97页
        6.4.2 系统配置阶段第97页
        6.4.3 数据外包阶段第97-99页
        6.4.4 数据检索阶段第99-100页
        6.4.5 动态操作阶段第100-101页
    6.5 安全外包审计安全性分析第101-103页
        6.5.1 数据隐私第101页
        6.5.2 正确性第101页
        6.5.3 完整性第101-103页
    6.6 安全外包审计性能评估第103-107页
        6.6.1 理论评估第103-104页
        6.6.2 实验评估第104-107页
    6.7 本章小结第107-109页
7 结论与展望第109-111页
    7.1 研究工作总结第109页
    7.2 未来研究展望第109-111页
参考文献第111-123页
附录第123-125页
    A.作者在攻读学位期间发表的论文目录第123页
    B.作者在攻读学位期间取得的科研成果目录第123-124页
    C.学位论文数据集第124-125页
致谢第125页

论文共125页,点击 下载论文
上一篇:翻译的迷失--关于汉英公示语的翻译
下一篇:互联网金融对商业银行盈利能力的影响研究