摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
表格索引 | 第9-10页 |
插图索引 | 第10-11页 |
主要符号对照表 | 第11-12页 |
第一章 绪论 | 第12-18页 |
1.1 引言 | 第12-13页 |
1.2 分布式存储网络发展概况 | 第13-14页 |
1.3 分布式存储网络不足之处 | 第14-15页 |
1.4 国内外研究现状 | 第15-16页 |
1.5 本文的主要贡献 | 第16-17页 |
1.6 本文的组织结构 | 第17-18页 |
第二章 分布式存储网络中的关键技术与重要模型 | 第18-26页 |
2.1 (n,k)纠删码与(n,k)线性网络编码 | 第18-20页 |
2.1.1 (n,k)纠删码 | 第18页 |
2.1.2 (n,k)线性网络编码 | 第18-20页 |
2.2 双线性映射与BLS 短签名方案 | 第20-21页 |
2.2.1 双线性映射 | 第20页 |
2.2.2 BLS 短签名方案 | 第20-21页 |
2.3 Merkel Hash Tree 的构造与更新 | 第21-22页 |
2.4 分布式存储网络重要模型 | 第22-25页 |
2.4.1 随机线性网络存储模型 | 第22-23页 |
2.4.2 门限加密分布存储模型 | 第23-24页 |
2.4.3 公开认证的云存储模型 | 第24-25页 |
2.5 本章小结 | 第25-26页 |
第三章 数据完整性校验与修复机制介绍 | 第26-36页 |
3.1 PDP 方案中的数据完整性校验 | 第26-28页 |
3.2 PoR 方案中的数据完整性校验 | 第28-30页 |
3.2.1 私有认证 | 第28-29页 |
3.2.2 公开认证 | 第29-30页 |
3.3 三种重要的数据修复模型 | 第30-35页 |
3.3.1 功能性修复 | 第31-32页 |
3.3.2 精确性修复 | 第32-34页 |
3.3.3 系统部分的精确修复 | 第34-35页 |
3.4 本章小结 | 第35-36页 |
第四章 基于DICR 机制的分布式存储网络 | 第36-50页 |
4.1 模型假设与说明 | 第36-38页 |
4.2 数据存储 | 第38-43页 |
4.2.1 文件加密 | 第38-39页 |
4.2.2 文件签名 | 第39页 |
4.2.3 文件验证 | 第39-40页 |
4.2.4 文件编码与分发 | 第40-43页 |
4.3 数据完整性校验 | 第43-46页 |
4.3.1 询问 | 第45页 |
4.3.2 响应 | 第45页 |
4.3.3 完整性校验 | 第45-46页 |
4.4 错误定位与数据修复 | 第46-49页 |
4.4.1 错误定位 | 第46-47页 |
4.4.2 数据重构 | 第47-48页 |
4.4.3 数据修复 | 第48-49页 |
4.5 数据取回 | 第49页 |
4.6 本章小结 | 第49-50页 |
第五章 DICR 机制的分析与比较 | 第50-60页 |
5.1 数据完整性校验的必要条件 | 第50-51页 |
5.2 成功取回数据的概率 | 第51页 |
5.3 DICR 机制与其它机制的比较 | 第51-52页 |
5.4 DICR 机制的存储分析 | 第52-54页 |
5.4.1 DICR 机制的存储优势 | 第52页 |
5.4.2 客户端的存储分析 | 第52-53页 |
5.4.3 可信第三方的存储分析 | 第53页 |
5.4.4 网络存储服务器的存储分析 | 第53-54页 |
5.5 DICR 机制的计算分析 | 第54-57页 |
5.5.1 DICR 机制的计算优势 | 第54-55页 |
5.5.2 客户端的计算分析 | 第55页 |
5.5.3 可信第三方的计算分析 | 第55-56页 |
5.5.4 网络存储服务器的计算分析 | 第56-57页 |
5.6 DICR 机制中BLS 签名的安全性 | 第57-58页 |
5.7 本章小结 | 第58-60页 |
全文总结 | 第60-62页 |
参考文献 | 第62-66页 |
致谢 | 第66-68页 |
攻读学位期间发表的学术论文目录 | 第68-70页 |