图书介绍

大数据安全与隐私保护pdf电子书版本下载

大数据安全与隐私保护
  • 冯登国等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302510451
  • 出版时间:2018
  • 标注页数:246页
  • 文件大小:116MB
  • 文件页数:257页
  • 主题词:数据处理-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

大数据安全与隐私保护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 大数据概述 1

1.1.1 大数据来源 1

1.1.2 大数据应用 2

1.1.3 大数据技术框架 3

1.2 大数据安全与隐私保护需求 4

1.2.1 大数据安全 4

1.2.2 大数据隐私保护 5

1.2.3 大数据安全与大数据隐私保护的区别与联系 6

1.3 大数据生命周期安全风险分析 7

1.3.1 数据采集阶段 7

1.3.2 数据传输阶段 7

1.3.3 数据存储阶段 8

1.3.4 数据分析与使用阶段 8

1.4 大数据安全与隐私保护技术框架 8

1.4.1 大数据安全技术 8

1.4.2 大数据隐私保护技术 11

1.5 大数据服务于信息安全 14

1.5.1 基于大数据的威胁发现技术 14

1.5.2 基于大数据的认证技术 15

1.5.3 基于大数据的数据真实性分析 16

1.5.4 大数据与“安全即服务” 16

1.6 基本密码学工具 16

1.6.1 加密技术 16

1.6.2 数字签名技术 17

1.6.3 Hash和MAC技术 18

1.6.4 密钥交换技术 18

1.7 本书的架构 19

1.8 注记与文献 19

参考文献 19

第2章 安全存储与访问控制技术 23

2.1 早期访问控制技术 23

2.1.1 几个基本概念 24

2.1.2 访问控制模型 25

2.1.3 局限性分析 31

2.2 基于数据分析的访问控制技术 32

2.2.1 角色挖掘技术 32

2.2.2 风险自适应的访问控制技术 38

2.3 基于密码学的访问控制技术 45

2.3.1 基于密钥管理的访问控制技术 47

2.3.2 基于属性加密的访问控制技术 50

2.4 注记与文献 56

参考文献 57

第3章 安全检索技术 61

3.1 基本概念 61

3.1.1 背景介绍 61

3.1.2 密文检索概述 62

3.1.3 密文检索分类 63

3.2 早期安全检索技术 64

3.2.1 PIR技术 64

3.2.2 扩展:PIRK技术以及SPIR技术 66

3.2.3 ORAM技术 66

3.3 对称密文检索 67

3.3.1 概述 67

3.3.2 基于全文扫描的方案 68

3.3.3 基于文档-关键词索引的方案 69

3.3.4 基于关键词-文档索引的方案 71

3.3.5 扩展1:多关键词SSE检索 74

3.3.6 扩展2:模糊检索、Top-k检索、多用户SSE 76

3.3.7 扩展3:前向安全性扩展 78

3.3.8 小结 79

3.4 非对称密文检索 80

3.4.1 概述 80

3.4.2 BDOP-PEKS方案 80

3.4.3 KR-PEKS方案 81

3.4.4 DS-PEKS方案 82

3.4.5 扩展:多关键词检索、多对多PEKS 83

3.4.6 小结 84

3.5 密文区间检索 85

3.5.1 早期工作 86

3.5.2 基于谓词加密的方案 87

3.5.3 基于矩阵加密的方案 90

3.5.4 基于等值检索的方案 94

3.5.5 基于保序加密的区间检索 95

3.5.6 小结 96

3.6 注记与文献 96

参考文献 97

第4章 安全处理技术 103

4.1 同态加密技术 103

4.1.1 同态加密 105

4.1.2 自举加密 106

4.1.3 类同态加密方案 109

4.1.4 全同态加密方案 112

4.2 可验证计算技术 114

4.2.1 几个基本概念 115

4.2.2 基于承诺的可验证计算 119

4.2.3 基于同态加密的可验证计算 124

4.2.4 基于交互的可验证计算 131

4.3 安全多方计算技术 131

4.3.1 安全两方计算 134

4.3.2 两方保密计算功能函数 137

4.3.3 安全多方计算 141

4.4 函数加密技术 143

4.4.1 函数加密的语法定义 144

4.4.2 函数加密实例 145

4.4.3 函数加密的语义安全性定义和构造 147

4.4.4 函数加密的模拟安全性定义和构造 148

4.5 外包计算技术 151

4.5.1 具有多个服务器的外包计算方案 153

4.5.2 具有两个服务器的外包计算方案 153

4.5.3 具有单一服务器的外包计算方案 157

4.6 注记与文献 158

参考文献 160

第5章 隐私保护技术 172

5.1 基本知识 172

5.2 关系型数据隐私保护 176

5.2.1 身份匿名 177

5.2.2 属性匿名 180

5.2.3 最新进展 182

5.3 社交图谱中的隐私保护 183

5.3.1 概述 183

5.3.2 节点匿名 184

5.3.3 边匿名 187

5.3.4 属性匿名 192

5.4 位置轨迹隐私保护 194

5.4.1 面向LBS应用的隐私保护 194

5.4.2 面向数据发布的隐私保护 198

5.4.3 基于用户活动规律的攻击 205

5.5 差分隐私 219

5.5.1 基本差分隐私 220

5.5.2 本地差分隐私 226

5.5.3 基于差分隐私的轨迹隐私保护 231

5.6 注记与文献 239

参考文献 240

精品推荐