云计算安全理论技术及应用
¥
17.21
1.6折
¥
108
九五品
仅1件
作者鲜明,刘建,黄昆,王会梅
出版社国防科技大学出版社
ISBN9787567305045
出版时间2017-09
版次1
装帧平装
开本16开
纸张胶版纸
页数330页
定价108元
上书时间2024-12-04
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:云计算安全理论技术及应用
定价:108.00元
作者:鲜明,刘建,黄昆,王会梅
出版社:国防科技大学出版社
出版日期:2017-09-01
ISBN:9787567305045
字数:
页码:330
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
《云计算安全理论技术及应用》以云计算系统存储数据安全及其应用为目标,详细剖析了云计算服务模式及该模式下存储数据的安全需求和威胁挑战,围绕用户数据在云计算系统中存储和处理的性、可靠性、完整性以及功能性需求,开展了高效灵活的数据安全存储、完整性保护、数据隐私保护、新型编码、密文转发和访问控制等理论和实现技术的研究。《云计算安全理论技术及应用》成果对推动云计算系统安全与应用具有重要的参考价值。
目录
章 绪论1.1 云计算1.2 数据中心1.2.1 数据中心网络结构类型1.2.2 数据中心容错技术1.2.3 数据远程校验审计技术1.2.4 数据中心节能技术1.3 虚拟化概述1.3.1 系统虚拟化1.3.2 存储虚拟化1.3.3 网络虚拟化1.3.4 基于容器的轻量级虚拟化1.4 云计算系统数据安全1.4.1 云计算安全1.4.2 云计算系统数据安全1.4.3 当前数据安全机制面临的挑战1.4.4 云计算安全事件第二章 相关基础理论和方法2.1 密码学基础2.1.1 密码体制分类2.1.2 密码分析学2.1.3 公钥密码2.1.4 密码协议2.1.5 密码学发展2.2 同态加密2.2.1 同态加密基本概念2.2.2 同态加密经典算法2.2.3 同态加密主要应用2.3 可搜索加密2.3.1 可搜索加密体制2.3.2 可搜索加密算法2.3.3 可搜索加密应用2.4 代理重加密2.4.1 代理重加密定义及安全模型2.4.2 云计算中代理重加密的应用2.5 密文数据安全处理技术2.6 云访问控制2.6.1 云访问控制面临的问题2.6.2 云计算环境下访问控制模型2.6.3 云访问控制实现技术第三章 安全第三方数据审计技术3.1 技术背景3.1.1 双线性对3.1.2 可聚合的验证性标签3.1.3 随机盲化技术3.1.4 现有方案的不足3.2 基于信息反馈的第三方审计方案设计3.2.1 符号与定义3.2.2 方案细节3.2.3 方案功能的简要概括3.3 安全分析与性能评估3.3.1 安全性分析3.3.2 方案性能对比3.4 本章小结第四章 动态更新数据的安全存储模型4.1 模型描述4.1.1 SEMBR码的应用4.1.2 基于MHT的第三方DPDP模型4.1.3 具有记忆功能的攻击者4.2 基于SEMBR-DPDP的存储模型构造4.2.1 SEMBR-DPDP设计目的与概况4.2.2 方案的工作流程4.3 安全与效能分析4.3.1 安全性分析4.3.2 性能分析与比较4.4 本章小结第五章 防窃听攻击的弱安全再生码构造方法5.1 引言5.2 模型描述与预备知识5.2.1 系统模型5.2.2 攻击者模型5.2.3 安全准则5.2.4 基于乘积矩阵的再生码5.3 基于安全哈希的弱安全再生码构造方法5.3.1 H-WSRC方案的详细设计5.3.2 方案实例5.3.3 安全性分析与性能评估5.4 基于AONT变换的弱安全再生码构造方法5.4.1 基于乘积矩阵框架的弱安全再生码5.4.2 A一WSRC弱安全再生码通用构造方案5.4.3 安全性分析5.4.4 实验结果及其分析5.5 本章小结第六章 隐私保护的再生码数据公共审计技术6.1 引言6.2 预备知识与问题建立6.2.1 符号说明与预备知识6.2.2 系统模型6.2.3 安全威胁模型6.2.4 设计目标6.2.5 方案形式化定义6.3 公共审计方案设计6.3.1 方案概述6.3.2 PARCC详细方案设计6.4 安全性分析6.4.1 正确性分析6.4.2 完备性分析6.4.3 再生不可伪造性6.4.4 抗重放攻击6.5 性能对比与评估6.5.1 性能对比6.5.2 实验分析与评估6.6 本章小结第七章 存储再生码隐私保护能力的刻画7.1 引言7.2 信息论与有限域7.2.1 信息论7.2.2 符号标记7.2.3 置换多项式7.2.4 一个普遍适用的上界7.3 一般MSR码的隐私保护能力7.3.1 MSR码的信息论特性7.3.2 MSR码隐私保护能力的简单表示7.3.3 稳定的MSR码7.4 线性MSR码的隐私保护能力7.4.1 隐私保护能力的值7.4.2 隐私保护能力的上界7.4.3 两种情形的整合7.4.4 进一步讨论7.5 本章小结第八章 存储合作再生码的隐私安全分析8.1 引言8.2 MSCR码的系统模型8.2.1 标记符号8.2.2 窃听模型8.2.3 MSCR码的稳定性8.3 现有MSCR码的隐私保护性能分析8.3.1 非稳定的MSCR码8.3.2 稳定的MSCR码8.4 MSCR码的信息论特性8.4.1 隐私保护能力的一般表达式8.4.2 一般MSCR码的信息论特性8.4.3 稳定MSCR码的信息论特性8.5 稳定MSCR码的隐私保护能力8.5.1 简单的表达式8.5.2 一些情形下的具体刻画8.5.3 详细的计算与验证8.6 本章小结第九章 云存储数据安全高效转发技术9.1 引言9.2 系统模型与设计目标9.2.1 系统模型9.2.2 设计目标9.3 方案设计9.3.1 概述9.3.2 符号说明与预备知识9.3.3 AONE算法设计9.3.4 高效转发方案详细设计9.4 方案评估9.4.1 安全性分析9.4.2 性能分析9.5 本章小结第十章 云安全加密系0.1 云存储安全10.2 云存储安全实现技术10.2.1 存储控制芯片10.2.2 存储信息加密10.2.3 存储加密技术对比10.2.4 透明存储安全技术10.3 iSCSI网络存储技术10.3.1 iSCSI的概念10.3.2 IPSAN与FCSAN10.3.3 iSCSI的组成10.3.4 iSCSI的工作原理10.3.5 iSCSI的应用10.4 MapReduce和MPI10.4.1 MapReduce10.4.2 MPI10.4.3 MPI与MapReduce对比10.5 iSCSI安全集中存储系0.5.1 硬件设计10.5.2 软件设计10.5.3 部署方式第十一章 展望参考文献
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价