• 大数据安全与隐私保护
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

大数据安全与隐私保护

6.17 1.4折 45 八五品

库存3件

陕西西安
认证卖家担保交易快速发货售后保障

作者冯登国

出版社清华大学出版社

出版时间2018-12

版次1

装帧其他

货号9787302510451

上书时间2024-05-12

君德书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 冯登国
  • 出版社 清华大学出版社
  • 出版时间 2018-12
  • 版次 1
  • ISBN 9787302510451
  • 定价 45.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
【内容简介】
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述和*研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。
  本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。
【目录】
目 录

第1章绪论1

1.1大数据概述1

1.1.1大数据来源1

1.1.2大数据应用2

1.1.3大数据技术框架3

1.2大数据安全与隐私保护需求4

1.2.1大数据安全4

1.2.2大数据隐私保护5

1.2.3大数据安全与大数据隐私保护的区别与联系6

1.3大数据生命周期安全风险分析7

1.3.1数据采集阶段7

1.3.2数据传输阶段7

1.3.3数据存储阶段8

1.3.4数据分析与使用阶段8

1.4大数据安全与隐私保护技术框架8

1.4.1大数据安全技术8

1.4.2大数据隐私保护技术11

1.5大数据服务于信息安全14

1.5.1基于大数据的威胁发现技术14

1.5.2基于大数据的认证技术15

1.5.3基于大数据的数据真实性分析16

1.5.4大数据与“安全即服务”16

1.6基本密码学工具16

1.6.1加密技术16

1.6.2数字签名技术17

1.6.3Hash和MAC技术18

1.6.4密钥交换技术18

1.7本书的架构19

1.8注记与文献19

参考文献19

目 录〖4〗〖1〗第2章安全存储与访问控制技术23

2.1早期访问控制技术23

2.1.1几个基本概念24

2.1.2访问控制模型25

2.1.3局限性分析31

2.2基于数据分析的访问控制技术32

2.2.1角色挖掘技术32

2.2.2风险自适应的访问控制技术38

2.3基于密码学的访问控制技术45

2.3.1基于密钥管理的访问控制技术47

2.3.2基于属性加密的访问控制技术50

2.4注记与文献56

参考文献57

第3章安全检索技术61

3.1基本概念61

3.1.1背景介绍61

3.1.2密文检索概述62

3.1.3密文检索分类63

3.2早期安全检索技术64

3.2.1PIR技术64

3.2.2扩展: PIRK技术以及SPIR技术66

3.2.3ORAM技术66

3.3对称密文检索67

3.3.1概述67

3.3.2基于全文扫描的方案68

3.3.3基于文档?关键词索引的方案69

3.3.4基于关键词?文档索引的方案71

3.3.5扩展1: 多关键词SSE检索74

3.3.6扩展2: 模糊检索、Top?k检索、多用户SSE76

3.3.7扩展3: 前向安全性扩展78

3.3.8小结79

3.4非对称密文检索80

3.4.1概述80

3.4.2BDOP?PEKS方案80

3.4.3KR?PEKS方案81

3.4.4DS?PEKS方案82

3.4.5扩展: 多关键词检索、多对多PEKS83

3.4.6小结84

3.5密文区间检索85

3.5.1早期工作86

3.5.2基于谓词加密的方案87

3.5.3基于矩阵加密的方案90

3.5.4基于等值检索的方案94

3.5.5基于保序加密的区间检索95

3.5.6小结96

3.6注记与文献96

参考文献97

第4章安全处理技术103

4.1同态加密技术103

4.1.1同态加密105

4.1.2自举加密106

4.1.3类同态加密方案109

4.1.4全同态加密方案112

4.2可验证计算技术114

4.2.1几个基本概念115

4.2.2基于承诺的可验证计算119

4.2.3基于同态加密的可验证计算124

4.2.4基于交互的可验证计算131

4.3安全多方计算技术131

4.3.1安全两方计算134

4.3.2两方保密计算功能函数137

4.3.3安全多方计算141

4.4函数加密技术143

4.4.1函数加密的语法定义144

4.4.2函数加密实例145

4.4.3函数加密的语义安全性定义和构造147

4.4.4函数加密的模拟安全性定义和构造148

4.5外包计算技术151

4.5.1具有多个服务器的外包计算方案153

4.5.2具有两个服务器的外包计算方案153

4.5.3具有单一服务器的外包计算方案157

4.6注记与文献158

参考文献160

第5章隐私保护技术172

5.1基本知识172

5.2关系型数据隐私保护176

5.2.1身份匿名177

5.2.2属性匿名180

5.2.3最新进展182

5.3社交图谱中的隐私保护183

5.3.1概述183

5.3.2节点匿名184

5.3.3边匿名187

5.3.4属性匿名192

5.4位置轨迹隐私保护194

5.4.1面向LBS应用的隐私保护194

5.4.2面向数据发布的隐私保护198

5.4.3基于用户活动规律的攻击205

5.5差分隐私219

5.5.1基本差分隐私220

5.5.2本地差分隐私226

5.5.3基于差分隐私的轨迹隐私保护231

5.6注记与文献239

参考文献240
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP