0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 云存储安全服务

相同作者的商品

相同语种的商品

浏览历史

云存储安全服务


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
云存储安全服务
  • 书号:9787030602268
    作者:许力,黄欣沂,王峰
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:12,197
    字数:265000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2019-08-01
  • 所属分类:
  • 定价: ¥95.00元
    售价: ¥75.05元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书围绕近年来新兴的云存储安全的研究热点和难点,以密码学的应用为主线,重点介绍和分析了公钥密码学在云存储数据隐私和身份隐私、数据完整性审计、身份认证等方面的具体应用。全书分为云存储安全和密码学、隐私保护、数据完整性审计、访问控制服务四个部分。其中,第一部分是对云存储安全和密码学相关知识的综述;第二部分在私有云、公有云及混合云模型下,从用户的数据隐私和身份隐私两个方面分析了密码学在云存储隐私保护方面的应用;第三部分针对不同的云存储应用环境,设计了多种数据完整性审计方案;第四部分描述和分析了如何利用数字签名技术进行有效的身份认证,以保障访问控制服务安全。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    《信息科学技术学术著作丛书》序前言
    第一部分 云存储安全和密码学
    第1章 云计算概述 3
    1.1 云计算 3
    1.1.1 云计算发展历程 4
    1.1.2 云计算应用 5
    1.1.3 云存储服务 6
    1.2 云安全问题 7
    1.2.1 云存储的隐私保护 8
    1.2.2 云存储的数据完整性审计 9
    1.2.3 云存储的访问控制 10
    1.3 本章小结 11
    参考文献 11
    第2章 密码学基础 12
    2.1 数学基础 12
    2.1.1 双线性对 12
    2.1.2 困难性问题 12
    2.1.3 SVO逻辑 15
    2.1.4 模糊集合与模糊控制 15
    2.1.5 图 17
    2.1.6 秘密共享和访问结构 18
    2.2 对称密码学与散列函数及消息认证码 22
    2.2.1 对称密码学 22
    2.2.2 散列函数及消息认证码 23
    2.3 公钥密码学 23
    2.3.1 传统公钥密码学 24
    2.3.2 基于身份密码学 24
    2.3.3 基于属性密码学 25
    2.4 本章小结 26
    参考文献 26
    第二部分 隐私保护
    第3章 支持数据隐私和可用性的分布式云存储协议 31
    3.1 背景及相关工作 31
    3.2 支持数据隐私和可用性的分布式云存储模型 33
    3.3 支持数据隐私和可用性的分布式云存储方案 35
    3.3.1 系统设置 35
    3.3.2 数据存储 36
    3.3.3 数据恢复 36
    3.4 方案分析 37
    3.4.1 计算代价 37
    3.4.2 存储代价 38
    3.4.3 安全性能 38
    3.5 仿真及其分析 38
    3.6 本章小结 39
    参考文献 40
    第4章 基于属性加密的私有云分布式云存储协议 42
    4.1 背景及相关工作 42
    4.2 私有云中安全分布式云存储模型 43
    4.3 私有云中安全分布式云存储协议 44
    4.3.1 初始化 45
    4.3.2 加密 45
    4.3.3 密文分发 45
    4.3.4 分布式编码 45
    4.3.5 部分 解密 46
    4.3.6 完全解密 47
    4.3.7 解码 47
    4.4 私有云中安全分布式云存储协议分析 47
    4.4.1 正确性分析 47
    4.4.2 算法复杂度分析 48
    4.4.3 功能分析 49
    4.5 安全性分析 50
    4.5.1 安全性定义 50
    4.5.2 多属性服务器分析 50
    4.5.3 抗共谋攻击 51
    4.6 本章小结 52
    参考文献 52
    第5章 基于属性加密的混合云分布式云存储协议 54
    5.1 背景及相关工作 54
    5.2 混合云中完全分布式云存储模型 55
    5.3 混合云中完全分布式云存储协议 57
    5.3.1 初始化 57
    5.3.2 加密 57
    5.3.3 密文分发 58
    5.3.4 分布式编码 58
    5.3.5 解密密钥生成 58
    5.3.6 解密 59
    5.3.7 解码 59
    5.4 混合云中完全分布式云存储协议分析 60
    5.4.1 正确性分析 60
    5.4.2 算法复杂度分析 61
    5.5 安全性分析 62
    5.5.1 多属性授权服务器分析 62
    5.5.2 抗共谋攻击 62
    5.6 本章小结 63
    参考文献 64
    第6章 具有身份隐私保护功能的基于属性加密的分布式云存储协议 66
    6.1 背景及相关工作 66
    6.2 具有身份隐私保护功能的云存储隐私保护协议 67
    6.2.初始化 67
    6.2.匿名密钥生成 68
    6.2.伪身份生成 68
    6.2.加密 68
    6.2.属性隐藏 69
    6.2.密文分发 69
    6.2.7 分布式编码 69
    6.2.8 解密密钥生成 69
    6.2.9 密文数据请求 70
    6.2.10 解密 70
    6.2.11 解码 71
    6.3 算法复杂度分析 71
    6.4 隐私性分析 73
    6.4.1 数据内容的隐私性分析 73
    6.4.2 身份信息的隐私性分析 73
    6.4.3 访问结构的隐私性分析 73
    6.5 本章小结 74
    参考文献 74
    第三部分 数据完整性审计
    第7章 分布式云存储环境下的数据完整性审计协议 79
    7.1 背景及相关工作 79
    7.2 分布式云存储环境下的数据完整性审计方案 80
    7.2.1 安全需求 80
    7.2.2 完整性审计方案描述 81
    7.2.3 具体方案设计 82
    7.3 性能及安全性分析 84
    7.3.1 完整性审计方案正确性 84
    7.3.2 门限安全性 84
    7.3.3 计算代价 85
    7.3.4 仿真结果 86
    7.4 本章小结 87
    参考文献 87
    第8章 支持公众审计的数据完整性审计 89
    8.1 背景及相关工作 89
    8.2 支持公众审计的数据完整性审计方案 91
    8.2.1 公众审计 92
    8.2.2 安全公众审计系统 93
    8.2.3 公众批量审计功能 93
    8.3 性能及安全性分析 94
    8.3.1 计算代价 94
    8.3.2 存储正确性 95
    8.3.3 隐私保护性 95
    8.3.4 仿真结果 96
    8.4 本章小结 97
    参考文献 97
    第9章 支持完整性审计的安全存储协议 99
    9.1 背景及相关工作 99
    9.2 支持完整性审计的安全存储方案 100
    9.2.1 方案综述 100
    9.2.2 方案设计 101
    9.2.3 算法设计 104
    9.3 性能分析 105
    9.3.1 时间开销分析 106
    9.3.2 存储开销分析 106
    9.3.3 通信开销分析 106
    9.4 安全性分析 107
    9.4.1 恶意服务器欺骗 107
    9.4.2 恶意客户端攻击 108
    9.5 本章小结 109
    参考文献 110
    第10章 支持群体协作的基于属性加密协议及其在安全云存储中的应用 112
    10.1 背景及相关工作 112
    10.2 支持群体协作的基于属性加密协议的定义和安全模型 114
    10.2.1 支持群体协作的基于属性加密协议的定义 114
    10.2.2 支持群体协作的基于属性加密协议的Selective-Set安全模型 114
    10.3 支持群体协作的基于属性加密协议 115
    10.3.1 系统初始化 115
    10.3.2 加密 116
    10.3.3 密钥生成 116
    10.3.4 解密 116
    10.4 支持群体协作的基于属性加密协议的应用 117
    10.4.1 初始化 117
    10.4.2 加密 117
    10.4.3 密文编码 117
    10.4.4 数据完整性编码 118
    10.4.5 数据完整性审计 118
    10.4.6 属性私钥获取 118
    10.4.7 解密 118
    10.4.8 解码 118
    10.5 安全性证明 119
    10.6 实验仿真 121
    10.6.1 仿真环境 121
    10.6.2 仿真结果 122
    10.7 本章小结 122
    参考文献 123
    第11章 基于身份的不可否认的动态数据完整性审计 125
    11.1 背景及相关工作 125
    11.2 基于身份的不可否认的动态数据完整性审计模型 127
    11.2.1 ID-NP-DPDP的结构 127
    11.2.2 映射版本号表 128
    11.3 基于身份的不可否认的动态数据完整性审计方案 129
    11.4 性能及安全性分析 133
    11.4.1 安全性分析 133
    11.4.2 效率分析 134
    11.4.3 与其他方案的比较 134
    11.5 本章小结 135参考文献 135
    第四部分 访问控制服务
    第12章 云存储中的安全认证服务 139
    12.1 背景及相关工作 139
    12.2 安全认证签名方案 141
    12.2.1 方案设计 141
    12.2.2 方案证明 144
    12.3 性能分析 146
    12.4 安全性分析 147
    12.4.1 选择消息攻击 147
    12.4.2 选择密文攻击 150
    12.5 方案改进 152
    12.6 本章小结 153
    参考文献 153
    第13章 安全访问服务 155
    13.1 背景及相关工作 155
    13.2 安全访问服务方案 157
    13.2.1 策略模型 157
    13.2.2 策略设定 158
    13.2.3 模糊化 158
    13.2.4 访问评估 159
    13.2.5 去模糊化 159
    13.3 性能分析 160
    13.3.1 存储开销 160
    13.3.2 时间开销 160
    13.3.3 可访问性 161
    13.4 安全性分析 162
    13.4.1 直接攻击 162
    13.4.2 间接攻击 163
    13.5 本章小结 163
    参考文献 163
    第14章 无向无状态传递签名方案 165
    14.1 背景及相关工作 165
    14.1.1 研究背景 165
    14.1.2 Bellare和Neven的方案 167
    14.2 模型定义 167
    14.2.1 传递签名语义 167
    14.2.2 传递签名方案正确性要求 168
    14.2.3 传递签名安全模型 168
    14.3 无向无状态传递签名方案 170
    14.3.1 算法设计 170
    14.3.2 正确性分析 171
    14.3.3 安全性分析 172
    14.3.4 性能分析 174
    14.4 本章小结 175
    参考文献 176
    第15章 云存储中图状大数据的安全认证 177
    15.1 背景及相关工作 177
    15.1.1 研究背景 177
    15.1.2 相关工作 178
    15.2 模型定义 179
    15.2.1 广义指定验证者传递签名语义 179
    15.2.2 广义指定验证者传递签名安全模型 180
    15.3 基于one-more BDH的广义指定验证者传递签名方案 182
    15.3.1 算法设计 182
    15.3.2 安全性证明 184
    15.3.3 性能分析 188
    15.4 基于RSA的广义指定验证者传递签名方案 189
    15.4.1 算法设计 189
    15.4.2 安全性证明 191
    15.4.3 性能分析 195
    15.5 本章小结 195
    参考文献 196
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证