图书介绍

云计算数据安全pdf电子书版本下载

云计算数据安全
  • 陈龙,肖敏,罗文俊等著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030469113
  • 出版时间:2016
  • 标注页数:208页
  • 文件大小:32MB
  • 文件页数:219页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

云计算数据安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 云计算与数据安全 1

1.1 云计算 1

1.2 云计算安全 3

1.3 云计算环境的数据安全威胁 3

1.3.1 数据安全属性 3

1.3.2 数据安全威胁 4

1.4 本书组织结构 6

参考文献 6

第2章 云数据访问控制 8

2.1 云数据访问控制需求 8

2.2 属性加密机制 8

2.2.1 属性加密基础 9

2.2.2 KP-ABE 11

2.2.3 CP-ABE 12

2.2.4 用户属性撤销 15

2.2.5 ABE机制面临的主要攻击 16

2.3 基于属性加密的云数据访问控制 17

2.3.1 基本系统模型 17

2.3.2 基于KP-ABE的方案 18

2.3.3 基于CP-ABE的方案 20

2.3.4 隐私问题 23

2.4 多权威的基于属性加密的访问控制 25

2.4.1 基本系统模型 25

2.4.2 多权威云存储数据访问控制方案 25

2.4.3 用户隐私保护 33

2.4.4 多权威属性加密在个人医疗记录中的应用 39

2.5 本章小结 41

参考文献 41

第3章 云计算环境的可搜索数据加密 44

3.1 可搜索数据加密介绍 44

3.1.1 对称可搜索加密的研究进展 44

3.1.2 公钥可搜索加密的研究进展 46

3.1.3 多关键字可搜索加密的研究进展 48

3.1.4 多用户可搜索加密的研究进展 48

3.1.5 结构化可搜索加密的研究进展 50

3.2 对称可搜索加密 52

3.2.1 基于为随机数的可搜索加密方案 52

3.2.2 基于布隆过滤器的可搜索加密方案 54

3.2.3 基于字典的可搜索加密方案 55

3.2.4 多关键字可搜索加密方案 56

3.2.5 Curtmola的两个可搜索加密安全方案 58

3.2.6 支持动态更新的Kamara方案 59

3.2.7 基于kNN计算的可搜索加密方案 60

3.2.8 top-k问题讨论 61

3.3 公钥可搜索加密 62

3.3.1 公钥可搜索加密简介 62

3.3.2 基于双线性对的可搜索加密方案 63

3.3.3 基于关键词更新的公钥可搜索加密方案 64

3.3.4 基于身份的公钥可搜索加密方案 66

3.3.5 基于SDH假设的公钥加密搜索方案 67

3.3.6 一种基于强RSA的多用户可搜索加密方案 68

3.3.7 一种基于大数分解困难问题的可搜索加密方案 70

3.3.8 一种基于布隆过滤器的多用户可搜索加密方案 71

3.4 支持模糊处理的可搜索加密 73

3.4.1 模糊处理问题分析 74

3.4.2 基础概念 74

3.4.3 基于通配符的密文模糊搜索方案 76

3.4.4 基于LSH的密文模糊搜索方案 77

3.4.5 基于安全kNN计算的密文模糊搜索方案 79

3.4.6 支持同义词的密文模糊搜索方案 81

3.4.7 其他方案简介 87

3.4.8 研究方向 88

3.5 本章小结 88

参考文献 88

第4章 云计算环境的可证明数据安全 92

4.1 可证明数据安全概论 92

4.1.1 可证明数据安全需求 92

4.1.2 数据安全证明模型 93

4.1.3 可证明数据安全研究发展 95

4.1.4 可证明数据安全验证方案分类 97

4.1.5 数据安全威胁与安全需求 98

4.2 数据安全证明机制 100

4.2.1 数据安全证明通用框架 100

4.2.2 选择性验证方法 102

4.2.3 一个数据完整性私有验证方案实例 103

4.3 可公开验证的证明方法 105

4.3.1 三方安全模型 105

4.3.2 基于双线性对的公开验证方法 107

4.3.3 具有完全隐私保护能力的方案 111

4.3.4 签名的数据粒度方案 112

4.3.5 防欺诈的验证方案 115

4.4 数据容错性安全验证方案 116

4.4.1 备份数据容错 116

4.4.2 纠删码数据容错 121

4.4.3 基于网络编码的数据容错 121

4.5 移动云计算环境的数据安全 122

4.5.1 威胁模型 122

4.5.2 完整性验证方案 123

4.5.3 安全性分析 125

4.5.4 性能分析 129

4.6 本章小结 131

参考文献 131

第5章 云计算环境的可证明动态数据安全 133

5.1 动态数据认证结构 133

5.1.1 动态默克尔哈希树 133

5.1.2 带相对序号的动态默克尔哈希树 135

5.1.3 跳表 136

5.2 动态数据完整性验证方案 136

5.2.1 系统模型与需求 136

5.2.2 数据完整性验证方案 137

5.2.3 数据动态操作 142

5.2.4 多用户数据的批处理验证 145

5.2.5 安全性分析 147

5.2.6 性能分析 147

5.3 多粒度动态数据安全 149

5.3.1 多粒度需求及设计目标 149

5.3.2 多粒度数据完整性验证方案 150

5.3.3 多粒度方案动态操作 152

5.3.4 安全分析 153

5.3.5 性能分析 154

5.4 多副本动态数据安全方案 156

5.4.1 方案思路 156

5.4.2 符号定义 156

5.4.3 主要算法 157

5.4.4 算法安全及性能分析 161

5.5 用户签名协同计算方案 162

5.5.1 协同计算方案 162

5.5.2 安全及性能分析 163

5.6 本章小结 165

参考文献 166

第6章 云计算环境的电子证据存储应用 167

6.1 引言 167

6.1.1 电子数据证据存储的安全需求 167

6.1.2 电子法定专业特权数据处理方法 168

6.1.3 大数据量的细粒度证据固定 169

6.1.4 云计算环境的电子证据固定与存储 171

6.2 细粒度数据完整性原理 171

6.2.1 哈希可压缩性 171

6.2.2 组合编码原理 171

6.2.3 基于组合编码原理的完整性检验 172

6.2.4 细粒度的完整性检验方法 173

6.3 具有单错指示能力的细粒度数据完整性检验方法 179

6.3.1 单错指示问题 179

6.3.2 组合单错完整性指示码 180

6.3.3 超方体单错完整性指示码 182

6.3.4 单错完整性指示码设计实例分析 185

6.4 具有多错指示能力的细粒度数据完整性检验方法 186

6.4.1 多错指示问题 186

6.4.2 有限域划分方法 187

6.4.3 有限域多错完整性指示码 191

6.4.4 有限域多错指示码设计实例分析 199

6.5 电子数据证据存储应用 201

6.5.1 存储模型及处理流程 201

6.5.2 电子数据安全存储方案 202

6.6 本章小结 207

参考文献 207

精品推荐