注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2016年3月

出版社:科学出版社

以下为《云计算数据安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 科学出版社
  • 9787030469113
  • 1-1
  • 181649
  • 0044179374-2
  • 平装
  • B5
  • 2016年3月
  • 328
  • 260
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机
  • 研究生、本科
内容简介
  云计算数据安全是学术界和产业界都非常关注的核心问题。当大量用户采用云存储模式后,用户数据不仅面临数据保密与数据共享的挑战,还面临可信数据安全问题。由陈龙、肖敏、罗文俊等著的《云计算数据安全》总结云计算环境下的数据安全威胁与需求,重点讨论基于属性加密的云数据访问控制、云计算环境下可搜索的数据加密、可证明数据安全与数据完整性验证,以及电子证据存储应用等侧面的最新技术与解决方案。
  本书适合对云存储、云数据安全服务感兴趣的读者。对从事云计算数据安全、云存储安全研究的相关人员,从事云存储管理、服务的技术人员,以及云安全服务研发的相关人员有重要的参考作用。本书内容主要为云计算数据安全方面的最新研究成果,也可作为高年级本科生和研究生的教材或参考书。
目录
前言
第1章  云计算与数据安全
  1.1  云计算
  1.2  云计算安全
  1.3  云计算环境的数据安全威胁
    1.3.1  数据安全属性
    1.3.2  数据安全威胁
  1.4  本书组织结构
  参考文献
第2章  云数据访问控制
  2.1  云数据访问控制需求
  2.2  属性加密机制
    2.2.1  属性加密基础
    2.2.2  KP-ABE
    2.2.3  CP-ABE
    2.2.4  用户属性撤销
    2.2.5  ABE机制面临的主要攻击
  2.3  基于属性加密的云数据访问控制
    2.3.1  基本系统模型
    2.3.2  基于KP-ABE的方案
    2.3.3  基于CP-ABE的方案
    2.3.4  隐私问题
  2.4  多权威的基于属性加密的访问控制
    2.4.1  基本系统模型
    2.4.2  多权威云存储数据访问控制方案
    2.4.3  用户隐私保护
    2.4.4  多权威属性加密在个人医疗记录中的应用
  2.5  本章小结
  参考文献
第3章  云计算环境的可搜索数据加密
  3.1  可搜索数据加密介绍
    3.1.1  对称可搜索加密的研究进展
    3.1.2  公钥可搜索加密的研究进展
    3.1.3  多关键字可搜索加密的研究进展
    3.1.4  多用户可搜索加密的研究进展
    3.1.5  结构化可搜索加密的研究进展
  3.2  对称可搜索加密
    3.2.1  基于为随机数的可搜索加密方案
    3.2.2  基于布隆过滤器的可搜索加密方案
    3.2.3  基于字典的可搜索加密方案
    3.2.4  多关键字可搜索加密方案
    3.2.5  Curtmola的两个可搜索加密安全方案
    3.2.6  支持动态更新的Kamara方案
    3.2.7  基于kNN计算的可搜索加密方案
    3.2.8  top-k是问题讨论
  3.3  公钥可搜索加密
    3.3.1  公钥可搜索加密简介
    3.3.2  基于双线性对的可搜索加密方案
    3.3.3  基于关键词更新的公钥可搜索加密方案
    3.3.4  基于身份的公钥可搜索加密方案
    3.3.5  基于SDH假设的公钥加密搜索方案
    3.3.6  一种基于强RSA的多用户可搜索加密方案
    3.3.7  一种基于大数分解困难问题的可搜索加密方案
    3.3.8  一种基于布隆过滤器的多用户可搜索加密方案
  3.4  支持模糊处理的可搜索加密
    3.4.1  模糊处理问题分析
    3.4.2  基础概念
    3.4.3  基于通配符的密文模糊搜索方案
    3.4.4  基于LSH的密文模糊搜索方案
    3.4.5  基于安全KNN计算的密文模糊搜索方案
    3.4.6  支持同义词的密文模糊搜索方案
    3.4.7  其他方案简介
    3.4.8  研究方向
  3.5  本章小结
  参考文献
第4章  云计算环境的可证明数据安全
  4.1  可证明数据安全概论
    4.1.1  可证明数据安全需求
    4.1.2  数据安全证明模型
    4.1.3  可证明数据安全研究发展
    4.1.4  可证明数据安全验证方案分类
    4.1.5  数据安全威胁与安全需求
  4.2  数据安全证明机制
    4.2.1  数据安全证明通用框架
    4.2.2  选择性验证方法
    4.2.3  一个数据完整性私有验证方案实例
  4.3  可公开验证的证明方法
    4.3.1  三方安全模型
    4.3.2  基于双线性对的公开验证方法
    4.3.3  具有完全隐私保护能力的方案
    4.3.4  签名的数据粒度方案
    4.3.5  防欺诈的验证方案
  4.4  数据容错性安全验证方案
    4.4.1  备份数据容错
    4.4.2  纠删码数据容错
    4.4.3  基于网络编码的数据容错
  4.5  移动云计算环境的数据安全
    4.5.1  威胁模型
    4.5.2  完整性验证方案
    4.5.3  安全性分析
    4.5.4  性能分析
  4.6  本章小结
  参考文献
第5章  云计算环境的可证明动态数据安全
  5.1  动态数据认证结构
    5.1.1  动态默克尔哈希树
    5.1.2  带相对序号的动态默克尔哈希树
    5.1.3  跳表
  5.2  动态数据完整性验证方案
    5.2.1  系统模型与需求
    5.2.2  数据完整性验证方案
    5.2.3  数据动态操作
    5.2.4  多用户数据的批处理验证
    5.2.5  安全性分析
    5.2.6  性能分析
  5.3  多粒度动态数据安全
    5.3.1  多粒度需求及设计目标
    5.3.2  多粒度数据完整性验证方案
    5.3.3  多粒度方案动态操作
    5.3.4  安全分析
    5.3.5  性能分析
  5.4  多副本动态数据安全方案
    5.4.1  方案思路
    5.4.2  符号定义
    5.4.3  主要算法
    5.4.4  算法安全及性能分析
  5.5  用户签名协同计算方案
    5.5.1  协同计算方案
    5.5.2  安全及性能分析
  5.6  本章小结
  参考文献
第6章  云计算环境的电子证据存储应用
  6.1  引言
    6.1.1  电子数据证据存储的安全需求
    6.1.2  电子法定专业特权数据处理方法
    6.1.3  大数据量的细粒度证据固定
    6.1.4  云计算环境的电子证据固定与存储
  6.2  细粒度数据完整性原理
    6.2.1  哈希可压缩性
    6.2.2  组合编码原理
    6.2.3  基于组合编码原理的完整性检验
    6.2.4  细粒度的完整性检验方法
  6.3  具有单错指示能力的细粒度数据完整性检验方法
    6.3.1  单错指示问题
    6.3.2  组合单错完整性指示码
    6.3.3  超方体单错完整性指示码
    6.3.4  单错完整性指示码设计实例分析
  6.4  具有多错指示能力的细粒度数据完整性检验方法
    6.4.1  多错指示问题
    6.4.2  有限域划分方法
    6.4.3  有限域多错完整性指示码
    6.4.4  有限域多错指示码设计实例分析
  6.5  电子数据证据存储应用
    6.5.1  存储模型及处理流程
    6.5.2  电子数据安全存储方案
  6.6  本章小结
参考文献