• 大数据安全与隐私保护
  • 大数据安全与隐私保护
21年品牌 40万+商家 超1.5亿件商品

大数据安全与隐私保护

全新正版 极速发货

27.09 6.0折 45 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者冯登国 等

出版社清华大学出版社

ISBN9787302510451

出版时间2018-12

装帧平装

开本16开

定价45元

货号1201799639

上书时间2024-10-21

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
  
章 绪论


1.1 大数据概述


1.1.1 大数据来源


1.1.2 大数据应用


1.1.3 大数据技术框架


1.2 大数据安全与隐私保护需求


1.2.1 大数据安全


1.2.2 大数据隐私保护


1.2.3 大数据安全与大数据隐私保护的区别与联系


1.3 大数据生命周期安全风险分析


1.3.1 数据采集阶段


1.3.2 数据传输阶段


1.3.3 数据存储阶段


1.3.4 数据分析与使用阶段


1.4 大数据安全与隐私保护技术框架


1.4.1 大数据安全技术


1.4.2 大数据隐私保护技术


1.5 大数据服务于信息安全


1.5.1 基于大数据的威胁发现技术


1.5.2 基于大数据的认证技术


1.5.3 基于大数据的数据真实性分析


1.5.4 大数据与“安全即服务


1.6 基本密码学工具


1.6.1 加密技术


1.6.2 数字签名技术


1.6.3 Hash和MAC技术


1.6.4 密钥交换技术


1.7 本书的架构


1.8 注记与文献


参考文献


第2章 安全存储与访问控制技术


2.1 早期访问控制技术


2.1.1 几个基本概念


2.1.2 访问控制模型


2.1.3 局限性分析


2.2 基于数据分析的访问控制技术


2.2.1 角色挖掘技术


2.2.2 风险自适应的访问控制技术


2.3 基于密码学的访问控制技术


2.3.1 基于密钥管理的访问控制技术


2.3.2 基于属性加密的访问控制技术


2.4 注记与文献


参考文献


第3章 安全检索技术


3.1 基本概念


3.1.1 背景介绍


3.1.2 密文检索概述


3.1.3 密文检索分类


3.2 早期安全检索技术


3.2.1 PIR技术


3.2.2 扩展: PIRK技术以及SPIR技术


3.2.3 ORAM技术


3.3 对称密文检索


3.3.1 概述


3.3.2 基于全文扫描的方案


3.3.3 基于文档?关键词索引的方案


3.3.4 基于关键词?文档索引的方案


3.3.5 扩展1: 多关键词SSE检索


3.3.6 扩展2: 模糊检索、Top-k检索、多用户SSE


3.3.7 扩展3: 前向安全性扩展


3.3.8 小结


3.4 非对称密文检索


3.4.1 概述


3.4.2 BDOP-PEKS方案


3.4.3 KR-PEKS方案


3.4.4 DS-PEKS方案


3.4.5 扩展:多关键词检索、多对多PEKS


3.4.6 小结


3.5 密文区间检索


3.5.1 早期工作


3.5.2 基于谓词加密的方案


3.5.3 基于矩阵加密的方案


3.5.4 基于等值检索的方案


3.5.5 基于保序加密的区间检索


3.5.6 小结


3.6 注记与文献


参考文献


第4章 安全处理技术


4.1 同态加密技术


4.1.1 同态加密


4.1.2 自举加密


4.1.3 类同态加密方案


4.1.4 全同态加密方案


4.2 可验证计算技术


4.2.1 几个基本概念


4.2.2 基于承诺的可验证计算


4.2.3 基于同态加密的可验证计算


4.2.4 基于交互的可验证计算


4.3 安全多方计算技术


4.3.1 安全两方计算


4.3.2 两方保密计算功能函数


4.3.3 安全多方计算


4.4 函数加密技术


4.4.1 函数加密的语法定义


4.4.2 函数加密实例


4.4.3 函数加密的语义安全性定义和构造


4.4.4 函数加密的模拟安全性定义和构造


4.5 外包计算技术


4.5.1 具有多个服务器的外包计算方案


4.5.2 具有两个服务器的外包计算方案


4.5.3 具有单一服务器的外包计算方案


4.6 注记与文献


参考文献


第5章 隐私保护技术


5.1 基本知识


5.2 关系型数据隐私保护


5.2.1 身份匿名


5.2.2 属性匿名


5.2.3 最新进展


5.3 社交图谱中的隐私保护


5.3.1 概述


5.3.2 节点匿名


5.3.3 边匿名


5.3.4 属性匿名


5.4 位置轨迹隐私保护


5.4.1 面向LBS应用的隐私保护


5.4.2 面向数据发布的隐私保护


5.4.3 基于用户活动规律的攻击


5.5 差分隐私


5.5.1 基本差分隐私


5.5.2 本地差分隐私


5.5.3 基于差分隐私的轨迹隐私保护


5.6 注记与文献


参考文献


内容摘要
  
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述和很新研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。


本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。


主编推荐
"本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术,隐私保护技术,安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述以及近期新研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。
本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。
"

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP