图书介绍

云计算安全pdf电子书版本下载

云计算安全
  • 陈晓峰,马晓峰,李晖,李进著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030472168
  • 出版时间:2016
  • 标注页数:175页
  • 文件大小:62MB
  • 文件页数:185页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

云计算安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 云计算 1

1.1.1 云计算的概念 2

1.1.2 云计算的服务构架 2

1.1.3 云计算的分类 4

1.1.4 移动云计算 5

1.2 云存储 7

1.2.1 云存储系统结构模型 7

1.2.2 云平台 8

1.3 云安全 11

参考文献 13

第2章 可证明安全理论基础 15

2.1 困难问题 15

2.1.1 基于整数分解的困难问题 16

2.1.2 基于离散对数的困难问题 17

2.1.3 基于双线性对的困难问题 19

2.2 可证明安全理论 22

2.2.1 安全定义 23

2.2.2 安全模型 25

2.2.3 随机预言机模型 28

2.2.4 标准模型 29

2.3 小结 30

参考文献 31

第3章 可搜索加密技术 33

3.1 问题阐述 33

3.2 对称可搜索加密技术 36

3.2.1 安全定义 37

3.2.2 安全模型 38

3.2.3 基于顺序扫描的可搜索加密方案 39

3.2.4 基于布隆过滤器的搜索方案 43

3.2.5 基于倒排索引的可搜索加密方案 46

3.2.6 模糊关键词搜索方案 48

3.2.7 可验证的对称可搜索加密方案 52

3.2.8 可验证的模糊关键词搜索方案 54

3.3 非对称可搜索加密技术 62

3.3.1 安全模型 63

3.3.2 安全信道下的公钥可搜索加密方案 68

3.3.3 公开信道下的公钥可搜索加密方案 71

3.3.4 支持多关键词搜索的公钥可搜索加密方案 73

3.3.5 对公钥可搜索加密的离线猜测关键词攻击 77

3.3.6 满足陷门信息不可区分性的公钥可搜索加密方案 79

3.3.7 基于授权的公钥可搜索加密方案 83

3.4 小结 88

参考文献 89

第4章 基于属性的加密技术 92

4.1 问题阐述 92

4.2 安全定义与模型 94

4.2.1 安全定义 94

4.2.2 安全模型 96

4.3 基于属性加密(ABE)方案构造 97

4.3.1 Fuzzy IBE方案 98

4.3.2 KP-ABE方案 99

4.3.3 CP-ABE方案 101

4.4 可撤销的ABE方案 102

4.4.1 基于IBE的密钥撤销方案 103

4.4.2 基于CP-ABE的属性撤销方案 106

4.4.3 基于KP-ABE的属性撤销方案 109

4.5 小结 112

参考文献 113

第5章 安全外包计算技术 115

5.1 问题阐述 115

5.2 安全定义和安全模型 117

5.2.1 安全定义 117

5.2.2 安全模型 119

5.3 大规模科学计算的安全外包 120

5.3.1 大规模线性方程组的安全外包 120

5.3.2 线性规划程序的安全外包 122

5.4 密码基础运算的安全外包 128

5.4.1 安全定义 129

5.4.2 模指数的外包方案 131

5.4.3 同时模指数的外包方案 133

5.4.4 双线性对的外包方案 135

5.5 基于属性加密的安全外包 137

5.5.1 安全定义 137

5.5.2 CP-ABE的解密外包算法 139

5.5.3 KP-ABE的解密外包算法 142

5.6 动态大数据库的安全外包 144

5.6.1 安全定义 144

5.6.2 基于向量承诺的VDB方案 147

5.6.3 Chen等的方案 148

5.7 小结 150

参考文献 150

第6章 云存储安全 154

6.1 问题阐述 154

6.2 可证明数据拥有 157

6.2.1 数据的拥有性证明方案 157

6.2.2 动态可证明数据拥有方案(D-PDP) 161

6.2.3 基于PDP的数据存储位置验证 164

6.3 可证明数据恢复 167

6.3.1 安全定义和安全模型 167

6.3.2 可证明数据恢复方案 168

6.4 小结 171

参考文献 171

后记 175

精品推荐