您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
云服务资源访问控制框架与数据隐私保护机制研究
字数: 210000
装帧: 平装
出版社: 中国水利水电出版社
作者: 杨绍禹
出版日期: 2021-04-01
商品条码: 9787517095392
版次: 1
开本: 16开
页数: 128
出版年份: 2021
定价:
¥78
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书对云服务资源的访问控制方法和云端数据的隐私保护方法进行研究,设计了基于细粒度云服务资源安全属性描述体系,通过基于描述逻辑的冲突检测方法和授权策略有效性检测方法,为云服务资源组合提供一种基于属性协商机制的信任验证方法;分析了各种隐私保护机制的安全性和可用性,设计了基于差分隐私技术的分布式数据隐私保护解决方案,通过实验验证了该解决方案在分布式存储数据上的应用效果。本书对云服务资源安全体系进行了较为全面的阐述,对数据隐私保护问题进行深了入剖析,理论证明和实验验证并重,适合计算机科学、数据分析和网络安全等相关学科专业高年级本科生、研究生以及广大研究云计算安全问题的科研工作者参考。
目录
前言
第1章 绪论
1.1 云计算定义
1.2 云计算结构
1.2.1 资源层次视角
1.2.2 服务部署视角
1.2.3 服务属性视角
1.3 计算模式比较
1.4 主要工作
第2章 基于属性的细粒度可信云安全描述体系
2.1 云服务安全问题
2.2.1 安全威胁与挑战
2.2.2 技术需求
2.3 可信云资源属性描述
2.3.1 云服务资源属性特征
2.3.2 层次化的服务资源属性
2.4 基于属性的云安全访问控制框架PBTCAC
2.4.1 基本思想
2.4.2 PBTCAC框架
2.4.3 服务资源访问流程
2.5 本章小结
第3章 跨域服务资源远程信任验证方法研究
3.1 引言
3.2 基于属性协商的远程证明方法
3.2.1 属性协商的远程证明模型
3.2.2 基于环签名的消息签名方法
3.2.3 属性协商远程验证
3.3 性能分析与实验评估
3.3.1 安全性分析
3.3.2 性能对比与实验分析
3.4 本章小结
第4章 基于本体的云服务资源访问控制策略描述
4.1 引言
4.2 相关理论概述
4.2.1 本体概念
4.2.2 本体描述语言
4.3 云服务资源访问控制本体模型
4.3.1 服务资源本体描述
4.3.2 授权动作与策略规则本体描述
4.3.3 元素问的关系描述
4.3.4 约束与
4.4 扩展的XACML云服务资源本体描述
4.4.1 资源本体元数据
4.4.2 属性本体元数据
4.4.3 策略规则扩展描述
4.5 本章小结
第5章 基于动态描述逻辑的细粒度规则推理
5.1 引言
5.2 问题描述
5.2.1 资源授权推理
5.2.2 规则冲突检测
5.3 基于DDL的资源描述与授权推理
5.3.1 资源授权DDL
5.3.2 基于属性的细粒度访问控制模型
5.3.3 基于描述逻辑的本体模型
5.3.4 基于本体模型的描述逻辑推理方法
5.4 授权规则冲突检测
5.4.1 概念继承层次冲突检测
5.4.2 传递授权动作冲突检测
5.4.3 基于DDL的问题推理
5.5 性能分析与评估
5.5.1 实验环境构建
5.5.2 性能评估
5.6 本章小结
第6章 基于时序动态描述逻辑的属性信任协商
6.1 引言
6.2 属性信任协商存在的问题
6.2.1 协商过程可达性
6.2.2 属性协商循环依赖
6.3 基于时态描述逻辑的协商模型
6.3.1 属性协商动态逻辑描述
6.3.2 基于时序动态描述逻辑的信任协商
6.3.3 协商场景与推理问题
6.4 基于Tableau方法的协商过程可满足性验证
6.4.1 授权动作到有限状态自动机
6.4.2 协商过程Tableau判定算法
6.4.3 算法性质
6.5 本章小结
第7章 传统数据隐私保护方法在云存储数据中的应用
7.1 数据隐私保护机制
7.2 匿名隐私保护模型
7.2.1 k-匿名模型
7.2.2 l-多样性模型
7.2.3 t-Closeness
7.3 数据质量度量
7.4 匿名隐私保护的主要研究方向
7.5 隐私保护数据发布研究展望
7.6 本章小结
第8章 基于取整划分函数的k-匿名隐私保护方法
8.1 k-匿名组规模上界
8.2 基于取整划分函数的k-匿名算法
8.2.1 均衡而划分存在的问题
8.2.2 基于取整划分函数的划分策略
8.2.3 基于取整划分函数的k-匿名算法的匿名组规模上界
8.2.4 基于取整划分函数的k-匿名算法(划分部分)时间复杂度分析
8.3 实验结果与分析
8.4 本章小结
第9章 Map-Reduce模型下数据隐私保护机制研究
9.1 引言
9.2 数据隐私与问题描述
9.2.1 数据隐私定义
9.2.2 隐私攻击
9.3 基于差别隐私的Map-Reduce模式
9.3.1 差别隐私保护
9.3.2 改进的Map—Redtlce模式
9.4 算法描述
9.4.1 Diffirencial Privacy for MapReduce算法
9.4.2 算法隐私性分析
9.4.3 算法复杂度
9.5 实验与评价
9.6 本章小结
第10章 面向二维数据流的差分隐私统计发布
10.1 引言
10.2 基础知识与相关定义
10.3 固定长度二维数据流的差分隐私统计发布
10.3.1 问题描述
10.3.2 算法思想与描述
10.3.3 算法复杂度分析
10.4 任意长度二维数据流的差分隐私连续统计发布
lO.4.1 算法思想与描述
10.4.2 算法分析
10.5 实验结果与分析
10.5.1 差分隐私统计发布固定长度二维数据流的可用性
10.5.2 差分隐私统计发布任意长度二维数据流的可用性
10.6 本章小结
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网