图书介绍

云存储安全 大数据分析与计算的基石pdf电子书版本下载

云存储安全  大数据分析与计算的基石
  • 盛东亮责任编辑;陈兰香 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302531197
  • 出版时间:2019
  • 标注页数:242页
  • 文件大小:108MB
  • 文件页数:252页
  • 主题词:计算机网络-信息存贮-信息安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

云存储安全 大数据分析与计算的基石PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 云存储概述 1

1.1 云存储的兴起 1

1.2 云存储发展现状 3

1.2.1 定义、服务模型与分类 3

1.2.2 为什么需要云存储 5

1.2.3 现状与发展趋势 8

1.3 云存储安全 11

1.3.1 为什么有安全问题 11

1.3.2 云存储安全威胁 12

1.3.3 需要解决的几个问题 16

1.3.4 面临的挑战 17

1.4 本章小结 18

参考文献 18

第2章 云存储安全体系结构 20

2.1 云存储安全体系 20

2.1.1 云存储系统层次模型 20

2.1.2 云存储系统安全体系结构 21

2.2 数据生命周期中的安全风险 23

2.3 保障云存储安全的几个原则 25

2.4 本章小结 26

参考文献 26

第3章 云存储虚拟化安全 28

3.1 云存储虚拟化技术 28

3.1.1 虚拟化技术概述 29

3.1.2 虚拟化技术分类 31

3.1.3 虚拟化带来的安全挑战 34

3.2 针对虚拟化的安全攻击 34

3.2.1 虚拟机攻击分类 35

3.2.2 虚拟机攻击方法 36

3.3 虚拟机安全机制 41

3.3.1 虚拟机访问控制 41

3.3.2 虚拟机隔离 43

3.3.3 其他安全机制 46

3.4 存在的问题与未来发展方向 48

3.5 本章小结 49

参考文献 49

第4章 云存储系统身份认证与访问控制 57

4.1 身份认证与访问控制概述 57

4.1.1 基础知识 57

4.1.2 传统访问控制 58

4.1.3 云存储系统的访问控制 61

4.2 相关理论知识 62

4.2.1 双线性对 62

4.2.2 访问结构 63

4.2.3 基于属性加密机制 64

4.3 云存储系统访问控制相关研究 67

4.3.1 研究概述 67

4.3.2 基于对称密码的访问控制 68

4.3.3 基于属性加密的访问控制 69

4.3.4 产业界的实践 73

4.3.5 其他 75

4.4 存在的问题与未来发展方向 76

4.5 本章小结 77

参考文献 77

第5章 加密云存储系统 84

5.1 云环境下加密存储面临的挑战 85

5.2 加密云存储系统的发展 86

5.2.1 加密存储系统发展历程 87

5.2.2 产业界的实践 91

5.3 数据共享中密钥管理 93

5.3.1 密钥生成与发布 93

5.3.2 密钥撤销 95

5.4 密文重复数据删除 97

5.5 加密云数据库 102

5.6 存在的问题与未来发展方向 103

5.7 本章小结 104

参考文献 104

第6章 密文云存储信息检索 110

6.1 密文搜索技术概述 110

6.1.1 密文搜索技术分类 110

6.1.2 密文搜索应用模型 112

6.2 密文搜索发展现状 115

6.2.1 密文搜索功能属性与安全属性 115

6.2.2 密文搜索现状与发展趋势 116

6.3 云存储环境下密文搜索 119

6.3.1 云存储环境下的特殊需求 119

6.3.2 最新云存储密文搜索方案 120

6.4 未来发展方向 133

6.5 本章小结 134

参考文献 134

第7章 云存储服务的数据完整性审计 140

7.1 数据完整性审计概述 140

7.1.1 问题的起源 140

7.1.2 完整性审计方案分类 141

7.1.3 完整性审计目标 144

7.2 云存储中数据完整性审计发展现状 146

7.2.1 完整性审计框架 146

7.2.2 云存储环境下的需求 147

7.2.3 发展现状与趋势 147

7.3 最新完整性审计方案 157

7.4 未来发展方向 159

7.5 本章小结 160

参考文献 161

第8章 云存储数据备份与恢复 167

8.1 数据备份与恢复概述 167

8.1.1 备份系统分类 167

8.1.2 性能指标 168

8.2 纠删码技术 169

8.2.1 纠删码原理 170

8.2.2 纠删码的发展 170

8.3 数据备份技术 173

8.3.1 基于多副本的备份 173

8.3.2 基于纠删码的备份 177

8.3.3 几种备份技术的优缺点 179

8.4 数据恢复技术 182

8.5 其他相关研究 183

8.6 举例:基于喷泉码的数据备份与恢复 185

8.6.1 基于喷泉码的编码方法 185

8.6.2 错误检测方法 187

8.6.3 数据恢复方法 191

8.7 本章小结 192

参考文献 193

第9章 大数据时代的云存储安全 199

9.1 大数据概述 200

9.1.1 基本概念 200

9.1.2 大数据带来的数据存储挑战 201

9.1.3 大数据的应用价值 203

9.2 大数据环境下的云存储安全 205

9.2.1 安全挑战 205

9.2.2 密态计算 207

9.2.3 安全多方计算 210

9.2.4 隐私保护 214

9.2.5 举例:健康医疗大数据安全保护 218

9.3 基于NoSQL的大数据云存储 222

9.4 基于区块链的大数据云存储 225

9.4.1 区块链概述 225

9.4.2 基于区块链技术保障大数据安全 226

9.5 存在的问题和未来发展方向 229

9.6 本章小结 232

参考文献 232

精品推荐