0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 云数据安全关键技术

相同语种的商品

销售排行榜

浏览历史

云数据安全关键技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
云数据安全关键技术
  • 书号:9787030766281
    作者:田俊峰
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:198
    字数:259000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2023-10-01
  • 所属分类:信息安全
  • 定价: ¥118.00元
    售价: ¥76.70元
  • 图书介质:
    纸质书 按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书在简述云计算、大数据概念及密码学相关技术的基础上,主要介绍作者在数据持有性证明、数据确定性删除、云存储数据的一致性、抵抗同驻攻击、虚拟机迁移方面的研究成果。主要包括:可撤销的无证书数据持有性证明方案、关联标签的云数据完整性验证方案、多方参与的高效撤销组成员审计方案、基于属性基加密的高效确定性删除方案、面向优化数据中心结构的一致性协议设计、面向数据中心安全的一致性协议、基于 Shamir 的虚拟机放置策略、存储开销的抵御同驻攻击的数据分块加密备份方案、基于哈希图技术的跨数据中心虚拟机动态迁移方案等。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第 1章云计算与大数据概述 1
    1.1 云计算的产生与发展 1
    1.2 云计算的相关概念 1
    1.3 云计算与大数据的关系 3
    1.4 可信计算 4
    1.4.1 可信计算的背景 4
    1.4.2 可信计算概述 5
    1.4.3 可信平台模块功能组件体系结构 5
    1.4.4 信任链 7
    1.4.5 密钥与证书管理 9
    1.5 区块链 12
    1.5.1 概述 12
    1.5.2 共识机制 14
    1.5.3 智能合约 17
    1.5.4 区块链安全应用 20
    1.6 云存储数据的安全问题 24
    1.7 本章小结 26
    参考文献 26
    第 2章密码学及技术基础 29
    2.1 椭圆曲线 29
    2.2 Shamir的(t, n)秘密共享方案 29
    2.3 线性秘密共享方案 30
    2.4 梅克尔哈希树 30
    2.5 非对称加密 31
    2.5.1 传统公钥密码学 31
    2.5.2 基于属性密码学 31
    2.5.3 椭圆曲线密码学 32
    2.6 哈希图 32
    2.6.1 八卦闲聊 32
    2.6.2 虚拟投票 33
    2.7 异步拜占庭容错 34
    2.8 last-writer-wins策略 34
    2.9 混合逻辑时钟 34
    2.10 全局稳定机制 35
    2.11第三方信任等级 36
    2.12 本章小结 36
    参考文献 36
    第 3章数据持有性证明研究 38
    3.1 数据持有性证明概述 38
    3.2 研究现状 39
    3.2.1 基于实现原理的数据持有性证明机制 39
    3.2.2 基于应用场景的 PDP验证机制 42
    3.2.3 基于不同实体的 PDP验证机制 44
    3.3 可撤销的无证书数据持有性证明方案 45
    3.3.1 系统模型和安全模型 45
    3.3.2 详细设计 48
    3.3.3 性能分析 49
    3.4 关联标签的云数据完整性验证方案 51
    3.4.1 电子健康记录示例 51
    3.4.2 系统框架 53
    3.4.3 具体方案 54
    3.4.4 性能分析 58
    3.5 多方参与的高效撤销组成员审计方案 62
    3.5.1 背景及相关工作 62
    3.5.2 系统模型和框架 63
    3.5.3 详细设计 64
    3.5.4 性能分析 65
    3.6 本章小结 66
    参考文献 67
    第 4章数据确定性删除研究 71
    4.1 数据确定性删除概述 71
    4.2 研究现状 72
    4.2.1 使用覆盖技术的确定性删除方案 72
    4.2.2 使用加密技术的确定性删除方案 73
    4.3 基于属性基加密的高效确定性删除方案 74
    4.3.1 系统模型 75
    4.3.2 安全模型 76
    4.3.3 威胁模型 77
    4.3.4 算法框架 77
    4.3.5 方案设计 78
    4.3.6 安全性分析 81
    4.3.7 性能分析 83
    4.4 本章小结 85
    参考文献 86
    第 5章云存储数据的一致性证明研究 88
    5.1 数据一致性证明概述 88
    5.2 研究现状 89
    5.3 面向优化数据中心结构的一致性协议设计 89
    5.3.1 基于邻接表的部分复制因果一致性模型 89
    5.3.2 基于共享图的部分复制因果一致性模型 96
    5.4 面向数据中心安全的一致性协议 105
    5.4.1 具有可信约束的因果一致性模型 106
    5.4.2 基于哈希图的数据安全因果一致性模型 113
    5.5 本章小结 127
    参考文献 128
    第 6章抵抗同驻攻击 131
    6.1 同驻攻击概述 131
    6.2 研究现状 131
    6.3 基于 Shamir的虚拟机放置策略 133
    6.3.1 虚拟机放置框架 133
    6.3.2 安全假设 134
    6.3.3 方案设计 135
    6.3.4 区块链设计及具体实现 139
    6.3.5 性能分析 141
    6.4 存储开销的抵御同驻攻击的数据分块加密备份方案 145
    6.4.1 现有方案基础及攻击模型 145
    6.4.2 方案详细设计 147
    6.4.3 数据窃取及数据损坏概率公式 149
    6.4.4 性能分析 151
    6.5 本章小结 158
    参考文献 159
    第 7章虚拟机迁移 162
    7.1 虚拟机迁移概述 162
    7.2 研究现状和相关技术研究 163
    7.2.1 内存数据迁移 163
    7.2.2 存储数据迁移 165
    7.2.3 网络连接状态 166
    7.2.4 相关技术研究 166
    7.3 基于哈希图技术的跨数据中心虚拟机动态迁移方案 175
    7.3.1 方案设计 175
    7.3.2 方案分析 177
    7.3.3 迁移代理主机设计 177
    7.3.4 方案实现 181
    7.3.5 性能分析 186
    7.3.6 性能改进和开销 189
    7.4 本章小结 192
    参考文献 193
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证