您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
云数据安全共享与审计研究
字数: 262000
装帧: 平装
出版社: 科学出版社
作者: 冯朝胜
出版日期: 2021-05-01
商品条码: 9787030685261
版次: 1
开本: B5
页数: 208
出版年份: 2021
定价:
¥128
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书围绕云数据安全共享和完整性审计展开,重点关注和研究基于属性加密算法的计算外包和并行计算及其相关的安全性问题。全书共十五章,主要章节采用“提出问题-文献分析-解决思路-方案构造-安全性分析-性能分析”结构。在方案提出和安全证明上,主要运用抽象和具体相结合的方法;在性能分析上,主要运用定性与定量、理论和实验相结合的方法和比较方法。本书内容具体包括:第1章介绍本书的研究背景、研究内容和主要结论;第2章介绍研究用到的数学基础和关键技术;云数据安全共享部分包含第3~12章,对公有云环境下的外包加密、快速加密、快速解密、代理重加密等问题开展讨论并介绍相应的解决方案;云数据完整性保护包含第13~15章,分别介绍私有审计方案、公开审计方案和动态审计方案。本书可以作为高等院校信息安全、云数据、大数据等专业研究生的参考书,也可作为相关科研院所研究人员的参考资料。
目录
第1章 绪论 1
1.1 研究背景与意义 1
1.2 结构与主要内容 3
1.3 主要结论与尚待解决的问题 4
参考文献 8
第2章 密文共享与完整性审计 10
2.1 双线性映射 10
2.2 基于属性加密技术 10
2.2.1 访问结构 10
2.2.2 基本模型 10
2.2.3 安全模型 11
2.3 秘密共享 12
2.3.1 基于树的秘密共享 12
2.3.2 线性秘密共享 13
2.4 完整性审计 13
2.4.1 私有审计 15
2.4.2 公开审计 15
2.5 云计算 16
2.6 大数据处理 17
2.6.1 MapReduce并行计算模型 17
2.6.2 Spark大数据平台 18
参考文献 19
第3章 面向公有云的密文共享方案 21
3.1 引言 21
3.2 CP-ABE相关研究 22
3.3 面向公有云的共享框架 23
3.3.1 安全共享机制 23
3.3.2 密文共享框架 24
3.4 密文共享方案构造 26
3.5 安全性分析 29
3.6 性能分析 30
3.6.1 理论分析 30
3.6.2 实验分析 31
3.7 优势与不足 33
参考文献 33
第4章 支持快速加密的基于属性加密方案 34
4.1 引言 34
4.2 快速加密相关研究 34
4.3 加密与共享框架 37
4.3.1 基于Spark的快速加密方法 37
4.3.2 安全外包加密机制 38
4.3.3 面向公有云的快速加密与共享框架 40
4.4 快速加密方案构造 41
4.5 安全性分析 43
4.6 性能分析 45
4.6.1 理论分析 45
4.6.2 实验分析 47
4.7 优势与不足 49
参考文献 49
第5章 可验证的支持外包加密的CP-ABE方案 50
5.1 引言 50
5.2 外包验证相关研究 50
5.3 可验证外包加密方案框架 50
5.4 可验证外包加密方案构造 51
5.5 安全性分析 53
5.6 性能分析 53
5.6.1 理论分析 53
5.6.2 实验分析 55
5.7 优势与不足 57
参考文献 57
第6章 支持多种特性的基于属性代理重加密方案 59
6.1 引言 59
6.2 代理重加密相关研究 59
6.3 代理重加密方案系统框架 61
6.3.1 代理的重加密能力方法 61
6.3.2 代理重加密系统模型 63
6.4 代理重加密方案构造 63
6.5 特性与安全性分析 67
6.5.1 特性分析 67
6.5.2 抗替换攻击 67
6.5.3 安全性分析 68
6.6 性能分析 69
6.6.1 理论分析 69
6.6.2 实验分析 72
6.7 优势与不足 74
参考文献 75
第7章 面向公有云的快速解密方案 77
7.1 引言 77
7.2 快速解密相关研究 77
7.3 快速解密机制 79
7.4 面向公有云的CP-ABE快速解密方案 80
7.4.1 方案框架 80
7.4.2 方案构造 81
7.4.3 安全性分析 84
7.4.4 性能分析 86
7.5 支持解密外包的KP-ABE方案 88
7.5.1 模型构建 88
7.5.2 算法定义 89
7.5.3 安全模型定义 90
7.5.4 算法构造 90
7.5.5 安全性分析 93
7.5.6 性能分析 94
7.6 优势与不足 95
参考文献 96
第8章 可验证的支持快速解密的KP-ABE方案 97
8.1 引言 97
8.2 外包解密相关研究 97
8.3 可验证快速解密方案框架 99
8.4 可验证快速解密方案构造 100
8.5 安全性分析 103
8.6 性能分析 104
8.6.1 理论分析 104
8.6.2 实验分析 105
8.7 优势与不足 107
参考文献 107
第9章 可验证的支持属性撤销的KP-ABE快速解密方案 109
9.1 引言 109
9.2 属性撤销相关研究 109
9.3 属性撤销方案框架 112
9.4 属性撤销机制 113
9.5 属性撤销方案构造 113
9.6 安全性分析 118
9.7 性能分析 119
9.7.1 理论分析 119
9.7.2 实验分析 120
9.8 优势与不足 122
参考文献 122
第10章 基于多授权机构的属性可撤销的KP-ABE方案 123
10.1 引言 123
10.1.1 多授权机构相关研究 124
10.1.2 KEK密钥加密密钥树 125
10.2 方案框架 126
10.2.1 系统模型 126
10.2.2 算法定义 127
10.2.3 安全模型 128
10.3 方案构造 129
10.4 安全性分析 132
10.5 性能分析 134
10.5.1 理论分析 134
10.5.2 实验分析 135
10.6 优势与不足 136
参考文献 137
第11章 可验证的支持加解密外包的CP-ABE方案 138
11.1 引言 138
11.2 改进的模指数算法 139
11.3 安全性证明 140
11.4 系统模型和方案构造 141
11.4.1 系统模型 141
11.4.2 可验证的支持加解密外包的CP-ABE方案构造 141
11.5 安全性分析 144
11.6 性能分析 145
11.6.1 理论分析 145
11.6.2 实验分析 146
11.7 优势与不足 147
参考文献 148
第12章 支持高效灵活属性表达的CP-ABE方案 150
12.1 引言 150
12.2 权重访问控制矩阵 151
12.3 支持灵活高效的属性表达的CP-ABE方案模型设计 152
12.3.1 系统模型 152
12.3.2 算法定义 152
12.3.3 安全模型 153
12.4 方案构造 154
12.4.1 方案设计 154
12.4.2 正确性分析 156
12.5 安全性分析 157
12.5.1 Wang方案安全性分析 157
12.5.2 抗密文及密钥替换 159
12.5.3 安全性分析 159
12.6 性能分析 160
12.6.1 理论分析 160
12.6.2 实验分析 161
12.7 优势与不足 163
参考文献 163
第13章 面向云数据的数据完整性私有审计方案 164
13.1 引言 164
13.2 私有审计相关研究 164
13.3 数据完整性私有审计框架 165
13.4 数据完整性私有审计方案构造 165
13.5 正确性与安全性分析 168
13.5.1 正确性分析 168
13.5.2 安全性分析 169
13.6 性能分析 171
13.7 优势与不足 171
参考文献 172
第14章 基于MHT的数据完整性公开审计方案 173
14.1 引言 173
14.2 公开审计相关研究 173
14.3 数据完整性公开审计框架 174
14.4 数据完整性公开审计方案构造 175
14.5 正确性与安全性分析 177
14.5.1 正确性分析 177
14.5.2 安全性分析 178
14.6 性能分析 180
14.6.1 理论分析 180
14.6.2 实验分析 181
14.7 优势与不足 183
参考文献 183
第15章 基于分级盲存储的动态数据审计方案 185
15.1 引言 185
15.2 动态审计相关研究 186
15.3 数据性动态审计框架 187
15.3.1 威胁模型 187
15.3.2 系统模型 187
15.4 分级盲储数据性动态审计方案构造 188
15.5 安全性分析 190
15.6 性能分析 192
15.7 优势与不足 193
参考文献 193
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网