图书介绍
云计算数据安全PDF|Epub|txt|kindle电子书版本网盘下载
![云计算数据安全](https://www.shukui.net/cover/53/30079686.jpg)
- 陈龙,肖敏,罗文俊等著 著
- 出版社: 北京:科学出版社
- ISBN:7030469113
- 出版时间:2016
- 标注页数:208页
- 文件大小:32MB
- 文件页数:219页
- 主题词:
PDF下载
下载说明
云计算数据安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 云计算与数据安全1
1.1 云计算1
1.2 云计算安全3
1.3 云计算环境的数据安全威胁3
1.3.1 数据安全属性3
1.3.2 数据安全威胁4
1.4 本书组织结构6
参考文献6
第2章 云数据访问控制8
2.1 云数据访问控制需求8
2.2 属性加密机制8
2.2.1 属性加密基础9
2.2.2 KP-ABE11
2.2.3 CP-ABE12
2.2.4 用户属性撤销15
2.2.5 ABE机制面临的主要攻击16
2.3 基于属性加密的云数据访问控制17
2.3.1 基本系统模型17
2.3.2 基于KP-ABE的方案18
2.3.3 基于CP-ABE的方案20
2.3.4 隐私问题23
2.4 多权威的基于属性加密的访问控制25
2.4.1 基本系统模型25
2.4.2 多权威云存储数据访问控制方案25
2.4.3 用户隐私保护33
2.4.4 多权威属性加密在个人医疗记录中的应用39
2.5 本章小结41
参考文献41
第3章 云计算环境的可搜索数据加密44
3.1 可搜索数据加密介绍44
3.1.1 对称可搜索加密的研究进展44
3.1.2 公钥可搜索加密的研究进展46
3.1.3 多关键字可搜索加密的研究进展48
3.1.4 多用户可搜索加密的研究进展48
3.1.5 结构化可搜索加密的研究进展50
3.2 对称可搜索加密52
3.2.1 基于为随机数的可搜索加密方案52
3.2.2 基于布隆过滤器的可搜索加密方案54
3.2.3 基于字典的可搜索加密方案55
3.2.4 多关键字可搜索加密方案56
3.2.5 Curtmola的两个可搜索加密安全方案58
3.2.6 支持动态更新的Kamara方案59
3.2.7 基于kNN计算的可搜索加密方案60
3.2.8 top-k问题讨论61
3.3 公钥可搜索加密62
3.3.1 公钥可搜索加密简介62
3.3.2 基于双线性对的可搜索加密方案63
3.3.3 基于关键词更新的公钥可搜索加密方案64
3.3.4 基于身份的公钥可搜索加密方案66
3.3.5 基于SDH假设的公钥加密搜索方案67
3.3.6 一种基于强RSA的多用户可搜索加密方案68
3.3.7 一种基于大数分解困难问题的可搜索加密方案70
3.3.8 一种基于布隆过滤器的多用户可搜索加密方案71
3.4 支持模糊处理的可搜索加密73
3.4.1 模糊处理问题分析74
3.4.2 基础概念74
3.4.3 基于通配符的密文模糊搜索方案76
3.4.4 基于LSH的密文模糊搜索方案77
3.4.5 基于安全kNN计算的密文模糊搜索方案79
3.4.6 支持同义词的密文模糊搜索方案81
3.4.7 其他方案简介87
3.4.8 研究方向88
3.5 本章小结88
参考文献88
第4章 云计算环境的可证明数据安全92
4.1 可证明数据安全概论92
4.1.1 可证明数据安全需求92
4.1.2 数据安全证明模型93
4.1.3 可证明数据安全研究发展95
4.1.4 可证明数据安全验证方案分类97
4.1.5 数据安全威胁与安全需求98
4.2 数据安全证明机制100
4.2.1 数据安全证明通用框架100
4.2.2 选择性验证方法102
4.2.3 一个数据完整性私有验证方案实例103
4.3 可公开验证的证明方法105
4.3.1 三方安全模型105
4.3.2 基于双线性对的公开验证方法107
4.3.3 具有完全隐私保护能力的方案111
4.3.4 签名的数据粒度方案112
4.3.5 防欺诈的验证方案115
4.4 数据容错性安全验证方案116
4.4.1 备份数据容错116
4.4.2 纠删码数据容错121
4.4.3 基于网络编码的数据容错121
4.5 移动云计算环境的数据安全122
4.5.1 威胁模型122
4.5.2 完整性验证方案123
4.5.3 安全性分析125
4.5.4 性能分析129
4.6 本章小结131
参考文献131
第5章 云计算环境的可证明动态数据安全133
5.1 动态数据认证结构133
5.1.1 动态默克尔哈希树133
5.1.2 带相对序号的动态默克尔哈希树135
5.1.3 跳表136
5.2 动态数据完整性验证方案136
5.2.1 系统模型与需求136
5.2.2 数据完整性验证方案137
5.2.3 数据动态操作142
5.2.4 多用户数据的批处理验证145
5.2.5 安全性分析147
5.2.6 性能分析147
5.3 多粒度动态数据安全149
5.3.1 多粒度需求及设计目标149
5.3.2 多粒度数据完整性验证方案150
5.3.3 多粒度方案动态操作152
5.3.4 安全分析153
5.3.5 性能分析154
5.4 多副本动态数据安全方案156
5.4.1 方案思路156
5.4.2 符号定义156
5.4.3 主要算法157
5.4.4 算法安全及性能分析161
5.5 用户签名协同计算方案162
5.5.1 协同计算方案162
5.5.2 安全及性能分析163
5.6 本章小结165
参考文献166
第6章 云计算环境的电子证据存储应用167
6.1 引言167
6.1.1 电子数据证据存储的安全需求167
6.1.2 电子法定专业特权数据处理方法168
6.1.3 大数据量的细粒度证据固定169
6.1.4 云计算环境的电子证据固定与存储171
6.2 细粒度数据完整性原理171
6.2.1 哈希可压缩性171
6.2.2 组合编码原理171
6.2.3 基于组合编码原理的完整性检验172
6.2.4 细粒度的完整性检验方法173
6.3 具有单错指示能力的细粒度数据完整性检验方法179
6.3.1 单错指示问题179
6.3.2 组合单错完整性指示码180
6.3.3 超方体单错完整性指示码182
6.3.4 单错完整性指示码设计实例分析185
6.4 具有多错指示能力的细粒度数据完整性检验方法186
6.4.1 多错指示问题186
6.4.2 有限域划分方法187
6.4.3 有限域多错完整性指示码191
6.4.4 有限域多错指示码设计实例分析199
6.5 电子数据证据存储应用201
6.5.1 存储模型及处理流程201
6.5.2 电子数据安全存储方案202
6.6 本章小结207
参考文献207