图书介绍
云计算数据安全方案及其应用PDF|Epub|txt|kindle电子书版本网盘下载
- 张华,金正平,李天敏,时忆杰著 著
- 出版社: 北京:科学出版社
- ISBN:9787030578464
- 出版时间:2018
- 标注页数:375页
- 文件大小:55MB
- 文件页数:385页
- 主题词:云计算-网络安全
PDF下载
下载说明
云计算数据安全方案及其应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 云计算概述1
1.2 云计算安全体系4
1.3 云计算数据安全生命周期7
1.3.1 数据安全威胁8
1.3.2 数据安全需求分析9
1.3.3 数据安全功能部署10
1.3.4 数据安全处理流程11
参考文献12
第2章 密码学基础14
2.1 密码体制14
2.1.1 对称加密体制15
2.1.2 公钥加密体制16
2.1.3 两者的比较16
2.2 数字签名17
2.2.1 基本概念及原理18
2.2.2 经典算法19
2.3 Hash函数21
2.4 伪随机函数22
2.4.1 伪随机序列生成器22
2.4.2 伪随机函数构造24
2.5 消息认证码25
2.5.1 对MAC的要求25
2.5.2 基于DES的MAC26
2.6 密钥协商27
参考文献29
第3章 云存储安全30
3.1 高效稳定的云存储技术30
3.1.1 云存储是大数据时代的产物30
3.1.2 Hadoop平台在云存储中的应用32
3.2 云存储所面临的安全挑战61
3.2.1 数据完整性62
3.2.2 数据隐私性64
3.3 数据完整性验证65
3.3.1 利用同态消息认证码验证数据完整性65
3.3.2 云计算扩容中的数据完整性验证77
3.4 数据隐私保护方案91
3.4.1 PCS模型基本结构91
3.4.2 PCS运行过程及实验分析96
参考文献104
第4章 可搜索加密109
4.1 可搜索加密——云计算的信息之门109
4.1.1 可搜索加密的意义109
4.1.2 可搜索加密的发展历程110
4.2 安全且高效的可搜索加密方案112
4.2.1 抗内部攻击的关键字搜索加密112
4.2.2 一种基于双线性对的高效的多关键字公钥检索方案125
4.3 可搜索加密在数据管理中的应用131
4.3.1 保护移动云存储中的数据安全131
4.3.2 基于云的中心化数据检索方案155
参考文献171
第5章 远程认证175
5.1 远程认证概述175
5.1.1 远程认证的背景175
5.1.2 远程认证的安全需求177
5.2 远程认证的研究现状178
5.3 基于ElGamal公钥密码体制的远程认证179
5.3.1 ElGamal公钥密码179
5.3.2 基于ElGamal的认证方案180
5.4 基于椭圆曲线公钥密码体制的远程认证183
5.4.1 椭圆曲线公钥密码184
5.4.2 基于椭圆曲线公钥密码体制的远程认证方案184
5.5 基于双因素远程认证185
5.5.1 基于口令和智能卡的远程认证186
5.5.2 基于双因素的远程认证方案186
5.6 基于三因素的远程认证191
5.6.1 基于生物信息的远程认证192
5.6.2 基于三因素的远程认证方案193
5.7 单服务器远程认证195
5.7.1 移动客户端服务器模型195
5.7.2 单服务器下远程认证方案196
5.8 多服务器远程认证198
5.8.1 多服务器模型199
5.8.2 多服务器下远程认证方案200
参考文献205
第6章 访问控制207
6.1 云计算中访问控制207
6.1.1 访问控制——认证与授权207
6.1.2 访问控制在云计算中的应用209
6.2 单点登录技术在身份认证中的应用210
6.2.1 基于SAML的Mashup单点登录模型的研究与设计211
6.2.2 移动互联网中的单点登录229
6.2.3 支持多模式应用的跨域认证方案243
6.3 云计算中基于虚拟机技术的访问控制252
6.3.1 云计算与虚拟化252
6.3.2 基于Xen的虚拟机组管理监控架构259
6.4 云计算中基于角色的访问控制269
6.4.1 SaaS模式下的基于用户行为的动态RBAC模型271
6.4.2 DF-RBAC模型研究284
6.5 云计算中身份与访问控制管理295
6.5.1 IAM相关标准协议介绍及比较296
6.5.2 云计算基于标准的IAM实现策略303
参考文献310
第7章 外包计算315
7.1 云计算中外包计算315
7.1.1 外包计算的背景316
7.1.2 外包计算的安全性需求317
7.2 具有代理可验证性的外包计算317
7.2.1 具有代理可验性的基于电路属性加密318
7.2.2 具有代理可验性的多认证中心属性加密327
7.3 双云服务器下的安全多方计算342
7.3.1 基于格的多密钥加密的安全外包多方计算343
7.3.2 双云服务器辅助的安全外包多方计算347
7.3.3 一般的两方双输入保密函数计算协议351
参考文献354
第8章 远程医疗信息系统安全355
8.1 远程医疗信息系统概述355
8.1.1 远程医疗信息系统的总体架构355
8.1.2 远程医疗信息系统的业务功能357
8.1.3 远程医疗信息系统中的数据组成357
8.1.4 远程医疗信息系统的参与方357
8.2 远程医疗信息系统安全架构358
8.2.1 远程医疗信息系统的安全架构结构358
8.2.2 远程医疗信息系统的数据安全需求361
8.3 远程医疗信息系统中的认证362
8.3.1 基于椭圆曲线的认证实例362
8.3.2 基于双因素的认证实例366
8.3.3 基于三因素的认证实例368
8.4 远程医疗系统中公钥加密实例370
8.5 远程医疗系统中自助诊断方案372
8.5.1 自助医疗诊断简介373
8.5.2 自助医疗诊断方案373
参考文献375