0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 通信工程 > 云数据安全共享与审计研究

相同作者的商品

相同语种的商品

浏览历史

云数据安全共享与审计研究


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
云数据安全共享与审计研究
  • 书号:9787030685261
    作者:冯朝胜
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:194
    字数:262000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2021-05-01
  • 所属分类:
  • 定价: ¥128.00元
    售价: ¥128.00元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书围绕云数据安全共享和完整性审计展开,重点关注和研究基于属性加密算法的计算外包和并行计算及其相关的安全性问题。全书共十五章,主要章节采用“提出问题—文献分析—解决思路—方案构造—安全性分析—性能分析”结构。在方案提出和安全证明上,主要运用抽象和具体相结合的方法;在性能分析上,主要运用定性与定量、理论和实验相结合的方法和比较方法。本书内容具体包括:第1章介绍本书的研究背景、研究内容和主要结论;第2章介绍研究用到的数学基础和关键技术;云数据安全共享部分包含第3~12章,对公有云环境下的外包加密、快速加密、快速解密、代理重加密等问题开展讨论并介绍相应的解决方案;云数据完整性保护包含第13~15章,分别介绍私有审计方案、公开审计方案和动态审计方案。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1章 绪论 1
    1.1 研究背景与意义 1
    1.2 结构与主要内容 3
    1.3 主要结论与尚待解决的问题 4
    参考文献 8
    第2章 密文共享与完整性审计 10
    2.1 双线性映射 10
    2.2 基于属性加密技术 10
    2.2.1 访问结构 10
    2.2.2 基本模型 10
    2.2.3 安全模型 11
    2.3 秘密共享 12
    2.3.1 基于树的秘密共享 12
    2.3.2 线性秘密共享 13
    2.4 完整性审计 13
    2.4.1 私有审计 15
    2.4.2 公开审计 15
    2.5 云计算 16
    2.6 大数据处理 17
    2.6.1 MapReduce并行计算模型 17
    2.6.2 Spark大数据平台 18
    参考文献 19
    第3章 面向公有云的密文共享方案 21
    3.1 引言 21
    3.2 CP-ABE相关研究 22
    3.3 面向公有云的共享框架 23
    3.3.1 安全共享机制 23
    3.3.2 密文共享框架 24
    3.4 密文共享方案构造 26
    3.5 安全性分析 29
    3.6 性能分析 30
    3.6.1 理论分析 30
    3.6.2 实验分析 31
    3.7 优势与不足 33
    参考文献 33
    第4章 支持快速加密的基于属性加密方案 34
    4.1 引言 34
    4.2 快速加密相关研究 34
    4.3 加密与共享框架 37
    4.3.1 基于Spark的快速加密方法 37
    4.3.2 安全外包加密机制 38
    4.3.3 面向公有云的快速加密与共享框架 40
    4.4 快速加密方案构造 41
    4.5 安全性分析 43
    4.6 性能分析 45
    4.6.1 理论分析 45
    4.6.2 实验分析 47
    4.7 优势与不足 49
    参考文献 49
    第5章 可验证的支持外包加密的CP-ABE方案 50
    5.1 引言 50
    5.2 外包验证相关研究 50
    5.3 可验证外包加密方案框架 50
    5.4 可验证外包加密方案构造 51
    5.5 安全性分析 53
    5.6 性能分析 53
    5.6.1 理论分析 53
    5.6.2 实验分析 55
    5.7 优势与不足 57
    参考文献 57
    第6章 支持多种特性的基于属性代理重加密方案 59
    6.1 引言 59
    6.2 代理重加密相关研究 59
    6.3 代理重加密方案系统框架 61
    6.3.1 代理的重加密能力限制方法 61
    6.3.2 代理重加密系统模型 63
    6.4 代理重加密方案构造 63
    6.5 特性与安全性分析 67
    6.5.1 特性分析 67
    6.5.2 抗替换攻击 67
    6.5.3 安全性分析 68
    6.6 性能分析 69
    6.6.1 理论分析 69
    6.6.2 实验分析 72
    6.7 优势与不足 74
    参考文献 75
    第7章 面向公有云的快速解密方案 77
    7.1 引言 77
    7.2 快速解密相关研究 77
    7.3 快速解密机制 79
    7.4 面向公有云的CP-ABE快速解密方案 80
    7.4.1 方案框架 80
    7.4.2 方案构造 81
    7.4.3 安全性分析 84
    7.4.4 性能分析 86
    7.5 支持解密外包的KP-ABE方案 88
    7.5.1 模型构建 88
    7.5.2 算法定义 89
    7.5.3 安全模型定义 90
    7.5.4 算法构造 90
    7.5.5 安全性分析 93
    7.5.6 性能分析 94
    7.6 优势与不足 95
    参考文献 96
    第8章 可验证的支持快速解密的KP-ABE方案 97
    8.1 引言 97
    8.2 外包解密相关研究 97
    8.3 可验证快速解密方案框架 99
    8.4 可验证快速解密方案构造 100
    8.5 安全性分析 103
    8.6 性能分析 104
    8.6.1 理论分析 104
    8.6.2 实验分析 105
    8.7 优势与不足 107
    参考文献 107
    第9章 可验证的支持属性撤销的KP-ABE快速解密方案 109
    9.1 引言 109
    9.2 属性撤销相关研究 109
    9.3 属性撤销方案框架 112
    9.4 属性撤销机制 113
    9.5 属性撤销方案构造 113
    9.6 安全性分析 118
    9.7 性能分析 119
    9.7.1 理论分析 119
    9.7.2 实验分析 120
    9.8 优势与不足 122
    参考文献 122
    第10章 基于多授权机构的属性可撤销的KP-ABE方案 123
    10.1 引言 123
    10.1.1 多授权机构相关研究 124
    10.1.2 KEK密钥加密密钥树 125
    10.2 方案框架 126
    10.2.1 系统模型 126
    10.2.2 算法定义 127
    10.2.3 安全模型 128
    10.3 方案构造 129
    10.4 安全性分析 132
    10.5 性能分析 134
    10.5.1 理论分析 134
    10.5.2 实验分析 135
    10.6 优势与不足 136
    参考文献 137
    第11章 可验证的支持加解密外包的CP-ABE方案 138
    11.1 引言 138
    11.2 改进的模指数算法 139
    11.3 安全性证明 140
    11.4 系统模型和方案构造 141
    11.4.1 系统模型 141
    11.4.2 可验证的支持加解密外包的CP-ABE方案构造 141
    11.5 安全性分析 144
    11.6 性能分析 145
    11.6.1 理论分析 145
    11.6.2 实验分析 146
    11.7 优势与不足 147
    参考文献 148
    第12章 支持高效灵活属性表达的CP-ABE方案 150
    12.1 引言 150
    12.2 权重访问控制矩阵 151
    12.3 支持灵活高效的属性表达的CP-ABE方案模型设计 152
    12.3.1 系统模型 152
    12.3.2 算法定义 152
    12.3.3 安全模型 153
    12.4 方案构造 154
    12.4.1 方案设计 154
    12.4.2 正确性分析 156
    12.5 安全性分析 157
    12.5.1 Wang方案安全性分析 157
    12.5.2 抗密文及密钥替换 159
    12.5.3 安全性分析 159
    12.6 性能分析 160
    12.6.1 理论分析 160
    12.6.2 实验分析 161
    12.7 优势与不足 163
    参考文献 163
    第13章 面向云数据的数据完整性私有审计方案 164
    13.1 引言 164
    13.2 私有审计相关研究 164
    13.3 数据完整性私有审计框架 165
    13.4 数据完整性私有审计方案构造 165
    13.5 正确性与安全性分析 168
    13.5.1 正确性分析 168
    13.5.2 安全性分析 169
    13.6 性能分析 171
    13.7 优势与不足 171
    参考文献 172
    第14章 基于MHT的数据完整性公开审计方案 173
    14.1 引言 173
    14.2 公开审计相关研究 173
    14.3 数据完整性公开审计框架 174
    14.4 数据完整性公开审计方案构造 175
    14.5 正确性与安全性分析 177
    14.5.1 正确性分析 177
    14.5.2 安全性分析 178
    14.6 性能分析 180
    14.6.1 理论分析 180
    14.6.2 实验分析 181
    14.7 优势与不足 183
    参考文献 183
    第15章 基于分级盲存储的动态数据审计方案 185
    15.1 引言 185
    15.2 动态审计相关研究 186
    15.3 数据性动态审计框架 187
    15.3.1 威胁模型 187
    15.3.2 系统模型 187
    15.4 分级盲储数据性动态审计方案构造 188
    15.5 安全性分析 190
    15.6 性能分析 192
    15.7 优势与不足 193
    参考文献 193
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证