您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
云计算安全(第2版)
字数: 323000
装帧: 平装
出版社: 科学出版社
作者: 陈晓峰 等
出版日期: 2023-09-01
商品条码: 9787030762856
版次: 2
开本: B5
页数: 264
出版年份: 2023
定价:
¥98
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书以云计算安全的基础理论和关键技术为主要内容。全书共8章,第1章介绍云计算的基本概念;第2章介绍可证明安全理论基础;第3~8章是本书的重点内容,分别介绍可搜素加密技术、基于属性的密码技术、安全外包计算技术、云数据完整性审计技术、数据库的可验证更新技术和云数据安全去重技术等。本书融前沿性、丰富性、实用性为一体,囊括了云计算安全的核心研究方向,有助于广大读者了解云计算安全研究的基础理论和关键技术。本书可作为高等院校网络空间安全和密码学专业的本科生与研究生的教学用书或参考书,也可供信息安全从业人员、云计算安全研究人员参考。
目录
“密码理论与技术丛书” 序
前言
第1章 绪论 1
1.1 云计算 1
1.1.1 云计算的概念 2
1.1.2 云计算的服务构架 2
1.1.3 云计算的分类 3
1.1.4 移动云计算 4
1.2 云存储 6
1.3 云安全 9
1.3.1 云安全现状 10
1.3.2 云安全问题分类 13
1.3.3 云安全模型 14
参考文献 15
第2章 可证明安全理论基础 17
2.1 计算复杂性理论相关概念 17
2.2 困难问题 18
2.2.1 整数分解问题及其变形 19
2.2.2 离散对数问题及其变形 21
2.2.3 基于双线性映射的困难问题 23
2.3 可证明安全理论 25
2.4 公钥加密体制 27
2.4.1 形式化定义 27
2.4.2 安全性定义 28
2.4.3 CPA 安全到 CCA 安全的转换 30
2.5 数字签名体制 31
2.5.1 形式化定义 32
2.5.2 安全性定义 32
2.6 安全模型 33
2.6.1 随机预言模型 33
2.6.2 标准模型 35
2.6.3 随机预言模型合理性与局限性 36
2.6.4 其他安全模型 38
2.7 小结 39
参考文献 39
第3章 可搜索加密技术 44
3.1 问题阐述 44
3.2 对称可搜索加密技术 46
3.2.1 安全定义 47
3.2.2 基于顺序扫描的对称可搜索加密方案 50
3.2.3 基于倒排索引的对称可搜索加密方案 54
3.2.4 模糊关键词对称可搜索加密方案 55
3.2.5 可验证的对称可搜索加密方案 58
3.2.6 前/后向安全的对称可搜索加密方案 59
3.3 非对称 (公钥) 可搜索加密技术 64
3.3.1 安全定义 65
3.3.2 保密信道下的公钥可搜索加密方案 66
3.3.3 公开信道下的公钥可搜索加密方案 67
3.3.4 公钥可搜索加密方案的离线关键词猜测攻击 68
3.3.5 陷门信息不可区分的公钥可搜索加密方案 69
3.3.6 基于授权的公钥可搜索加密方案 70
3.4 小结 72
参考文献 72
第4章 基于属性的密码技术 76
4.1 问题阐述 76
4.2 基于属性的加密方案 80
4.2.1 安全定义 80
4.2.2 基于身份的加密方案 84
4.2.3 模糊身份加密方案 87
4.2.4 支持一般访问结构的基于属性加密方案 88
4.3 基于属性的签名方案 93
4.3.1 安全定义 93
4.3.2 支持门限签名策略的基于属性签名方案 95
4.3.3 支持一般签名策略的基于属性签名方案 98
4.4 基于属性密码体制的扩展 101
4.4.1 多机构的基于属性加密方案 101
4.4.2 可撤销的基于属性加密方案 103
4.4.3 可追踪的基于属性加密方案 106
4.5 小结 110
参考文献 110
第5章 安全外包计算技术 115
5.1 问题阐述 115
5.2 大规模科学计算的安全外包 117
5.2.1 安全定义 117
5.2.2 序列比较的安全外包 119
5.2.3 线性方程组的安全外包 121
5.2.4 矩阵乘法的安全外包 126
5.2.5 矩阵求逆的安全外包 129
5.2.6 线性规划程序的安全外包 131
5.2.7 高次多项式求值的安全外包 139
5.3 密码基础运算的安全外包 140
5.3.1 安全定义 140
5.3.2 模指数的安全外包 143
5.3.3 双线性对的安全外包 151
5.4 基于属性密码体制的安全外包 154
5.4.1 基于属性加密体制的解密外包 155
5.4.2 基于属性签名体制的签名外包 156
5.5 小结 157
参考文献 158
第6章 云数据完整性审计技术 161
6.1 问题阐述 161
6.2 数据持有性证明技术 163
6.2.1 安全定义 164
6.2.2 数据持有性证明方案 166
6.2.3 动态的数据持有性证明方案 167
6.2.4 数据存储位置验证方案 171
6.3 数据可恢复性证明技术 173
6.3.1 安全定义 174
6.3.2 数据可恢复性证明方案 174
6.3.3 紧凑的数据可恢复性证明方案 176
6.3.4 基于身份的远程数据完整性验证方案 178
6.4 小结 181
参考文献 181
第7章 数据库的可验证更新技术 185
7.1 问题阐述 185
7.2 动态数据库的可验证更新技术 187
7.2.1 安全定义 187
7.2.2 基于高次多项式外包的可验证数据库方案 189
7.2.3 基于向量承诺的可验证数据库方案 190
7.2.4 基于承诺绑定的可验证数据库方案 191
7.2.5 支持增量更新的可验证数据库方案 193
7.2.6 支持全更新操作的可验证数据库方案 194
7.3 数据流的可验证更新技术 205
7.3.1 安全定义 205
7.3.2 基于变色龙认证树的可验证数据流方案 207
7.3.3 基于认证数据结构的可验证数据流方案 210
7.3.4 基于变色龙向量承诺的可验证数据流方案 212
7.4 分布式存储的可验证更新技术 215
7.4.1 安全定义 215
7.4.2 基于子向量承诺的可验证分布式存储方案 217
7.5 小结 220
参考文献 220
第8章 云数据安全去重技术 222
8.1 问题阐述 222
8.2 文件级安全去重技术 226
8.2.1 安全定义 226
8.2.2 消息锁定加密方案 228
8.2.3 支持所有权证明的客户端数据去重方案 231
8.2.4 支持所有权管理的数据去重方案 234
8.3 数据块级安全去重技术 237
8.3.1 安全定义 237
8.3.2 支持密钥管理的数据块级去重方案 238
8.3.3 数据块级消息锁定加密方案 240
8.3.4 支持更新的数据块级消息锁定加密方案 241
8.4 小结 244
参考文献 244
索引 247
后记 249
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网