• 可信云存储技术
21年品牌 40万+商家 超1.5亿件商品

可信云存储技术

正版保障 假一赔十 可开发票

64.71 6.0折 108 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者杜瑞忠//何欣枫//刘凡鸣

出版社科学出版社

ISBN9787030732040

出版时间2021-02

装帧平装

开本16开

定价108元

货号11828981

上书时间2024-09-06

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言

 第1章?安全云存储系统综述?1

 1.1?云存储系统的安全需求?1

 1.2?安全云存储系统的关键技术?2

 1.2.1?数据加密技术?2

 1.2.2?访问控制技术?4

 1.2.3?数据完整性审计技术?4

 1.2.4?可搜索加密技术?5

 1.2.5?确定性删除技术?6

 1.2.6?云服务评估?7

 1.3?本章小结?7

 参考文献?8

 第2章?基于封闭环境加密的云存储方案?9

 2.1?云存储结构介绍?9

 2.2?封闭计算环境?11

 2.2.1?基于沙箱的隔离机制?11

 2.2.2?基于虚拟机技术的隔离机制?11

 2.3?保护方案模型?13

 2.4?加/解密算法描述?15

 2.5?安全分析?16

 2.5.1?传输过程安全性分析?17

 2.5.2?存储过程安全性分析?17

 2.5.3?加密算法安全性分析?18

 2.5.4?安全性对比?20

 2.6?性能测试?22

 2.6.1?OpenStack结构?22

 2.6.2?实验环境搭建?23

 2.6.3?性能测试及分析?25

 2.7?本章小结?28

 参考文献?29

 第3章?云环境下基于CP-ABE权重属性多中心访问控制方案?31

 3.1?多CA系统架构?31

 3.2?混合CA系统的组成?32

 3.3?多CA系统的初始化?33

 3.4?多CA系统中混合CA系统的密钥管理?34

 3.5?多CA系统中混合CA系统的证书管理?35

 3.6?云环境下基于CP-ABE权重属性多中心访问控制方案?38

 3.6.1?预备知识?38

 3.6.2?系统架构?39

 3.6.3?算法设计?41

 3.6.4?系统设计?43

 3.7?安全性分析?44

 3.7.1?系统的安全性?44

 3.7.2?抗共谋安全性?46

 3.8?方案对比?46

 3.9?本章小结?47

 参考文献?47

 第4章?基于DDCT的云数据完整性验证方案?49

 4.1?整体结构?49

 4.1.1?系统模型?49

 4.1.2?敌手攻击模型?49

 4.1.3?设计目标?50

 4.2?DDCT的设计?51

 4.2.1?符号及意义?51

 4.2.2?DDCT?52

 4.3?副本区块的设计?52

 4.4?动态操作?53

 4.4.1?数据修改?53

 4.4.2?数据插入?53

 4.4.3?数据删除?54

 4.5?多副本审计过程?55

 4.5.1?DMCIA方案描述?55

 4.5.2?安全性证明?58

 4.6?正确性分析?59

 4.7?方案时间开销实验?60

 4.7.1?计算花销?60

 4.7.2?随机抽样对审计结构影响?60

 4.7.3?动态操作实验?60

 4.7.4?标签生成对比实验?61

 4.7.5?不同挑战数据块个数审计时间?62

 4.8?本章小结?63

 参考文献?63

 第5章?基于覆写验证的云数据确定性删除方案?64

 5.1?整体结构?64

 5.2?属性基加密介绍?66

 5.3?预备知识?67

 5.4?数据属性加/解密过程?68

 5.5?数据确定性删除阶段?69

 5.6?方案安全性证明?71

 5.7?方案时间开销实验?73

 5.7.1?不同文件大小加密、解密时间实验?74

 5.7.2?不同属性个数加密解密、重解密时间实验?75

 5.7.3?不同高度DSMHT生成时间实验?76

 5.7.4?数据覆写实验?76

 5.8?本章小结?78

 参考文献?78

 第6章?基于聚类索引的多关键字排序密文检索方案?80

 6.1?整体结构?80

 6.2?威胁模型分析?81

 6.3?Chameleon算法介绍?82

 6.4?Chameleon算法的改进?82

 6.5?文件向量聚类结果?85

 6.6?可搜索加密方案的整体设计?86

 6.6.1?具体方案?86

 6.6.2?构建索引?88

 6.6.3?检索过程?89

 6.7?检索效率、精度与安全分析?91

 6.8?方案实验开销?92

 6.9?本章小结?96

 参考文献?97

 第7章?基于倒排索引的可验证混淆关键字密文检索方案?98

 7.1?整体结构?98

 7.2?安全模型?99

 7.3?预备知识?99

 7.3.1?安全定义?99

 7.3.2?双线性映射介绍?100

 7.4?倒排索引的构建?101

 7.5?引入混淆关键字与数据缓存区?101

 7.5.1?混淆关键字?101

 7.5.2?数据缓冲区?102

 7.6?整体方案设计?104

 7.7?方案正确性、安全性与可靠性验证?106

 7.8?实验性能分析?108

 7.9?本章小结?113

 参考文献?113

 第8章?陷门不可识别的密文检索方案?115

 8.1?整体结构?115

 8.2?双线性映射介绍?116

 8.3?随机陷门的构建?117

 8.4?拒绝访问策略的构建?117

 8.5?U-ABE安全性证明?118

 8.6?U-ABE开销理论分析及实验分析?119

 8.6.1?理论分析?119

 8.6.2?实验分析?121

 8.7?本章小结?124

 参考文献?125

 第9章?基于区块链的公钥可搜索加密方案?126

 9.1?整体结构?126

 9.1.1?系统模型?126

 9.1.2?安全模型?127

 9.2?具体系统描述?128

 9.3?安全性分析?130

 9.4?实验分析?132

 9.5?本章小结?135

 参考文献?135

 第10章?一种支持动态可验证的密文检索方案?136

 10.1?整体结构?136

 10.1.1系统模型?136

 10.1.2安全目标?137

 10.1.3威胁模型?137

 10.2?具体方案构造?138

 10.2.1?初始化阶段?138

 10.2.2?更新数据阶段?138

 10.2.3?授权阶段?141

 10.2.4?搜索阶段?141

 10.2.5?解密阶段?142

 10.2.6?验证阶段?143

 10.3?安全分析?143

 10.3.1?自适应安全?143

 10.3.2?前向安全?145

 10.3.3?后向安全?145

 10.3.4?可验证性?145

 10.4?性能分析?146

 10.4.1?功能对比?146

 10.4.2?实验分析对比?147

 10.5?本章小结?149

 参考文献?150

 第11章?支持双向验证的动态密文检索方案?152

 11.1?整体结构?152

 11.2?系统描述?153

 11.2.1?设计理念?153

 11.2.2?具体方案构造?155

 11.3?安全分析?159

 11.3.1?自适应安全定义?159

 11.3.2?前向安全定义?160

 11.3.3?后向安全定义?160

 11.3.4?具体安全分析?161

 11.4?方案分析?163

 11.4.1?功能对比?163

 11.4.2?实验分析对比?163

 11.5?本章小结?166

 参考文献?167

 第12章?基于第三方监管机构的可信云服务评估?169

 12.1?整体结构?169

 12.1.1?基于第三方监管机构的可信云服务评估模型?169

 12.1.2?层次化评价云服务实体?170

 12.1.3?综合评估聚合?171

 12.2?第三方监管认证策略?172

 12.2.1?对于云服务提供者的信任监管?172

 12.2.2?对于云服务申请者的信任监管?174

 12.2.3?基于第三方监管机构的服务评估步骤?175

 12.3?实验例证?176

 12.3.1?可信云服务评估与选择有效性验证?177

 12.3.2?交易成功率对比实验?178

 12.3.3?对恶意用户影响的抵抗?178

 12.4?本章小结?179

 参考文献?180

精彩内容
作为新的服务模式,云计算使用户可以按需的享受高质量服务和无处不在的网络访问,但是用户将数据外包给云服务器使数据脱离了物理控制,带来了数据隐私泄露的问题,严重阻碍了云存储的发展和应用,因此如何构建一个可信的云存储环境成为目前亟待解决的一个问题。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP