×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787567305045
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:24cm
  • 页数:330页
  • 出版时间:2017-09-01
  • 条形码:9787567305045 ; 978-7-5673-0504-5

内容简介

本书以云计算系统存储数据安全及其应用为目标,详细剖析了云计算服务模式及该模式下存储数据的安全需求和威胁挑战,围绕用户数据在云计算系统中存储和处理的机密性、可靠性、完整性及其功能性需求,开展了高效灵活的数据安全存储、完整性保护、数据隐私保护、新型编码、密文转发和访问控制等理论和实现技术的研究。

目录

**章 绪论 1.1 云计算 1.2 数据中心 1.2.1 数据中心网络结构类型 1.2.2 数据中心容错技术 1.2.3 数据远程校验审计技术 1.2.4 数据中心节能技术 1.3 虚拟化概述 1.3.1 系统虚拟化 1.3.2 存储虚拟化 1.3.3 网络虚拟化 1.3.4 基于容器的轻量级虚拟化 1.4 云计算系统数据安全 1.4.1 云计算安全 1.4.2 云计算系统数据安全 1.4.3 当前数据安全机制面临的挑战 1.4.4 云计算安全事件 第二章 相关基础理论和方法 2.1 密码学基础 2.1.1 密码体制分类 2.1.2 密码分析学 2.1.3 公钥密码 2.1.4 密码协议 2.1.5 密码学发展 2.2 同态加密 2.2.1 同态加密基本概念 2.2.2 同态加密经典算法 2.2.3 同态加密主要应用 2.3 可搜索加密 2.3.1 可搜索加密体制 2.3.2 可搜索加密算法 2.3.3 可搜索加密应用 2.4 代理重加密 2.4.1 代理重加密定义及安全模型 2.4.2 云计算中代理重加密的应用 2.5 密文数据安全处理技术 2.6 云访问控制 2.6.1 云访问控制面临的问题 2.6.2 云计算环境下访问控制模型 2.6.3 云访问控制实现技术 第三章 安全第三方数据审计技术 3.1 技术背景 3.1.1 双线性对 3.1.2 可聚合的验证性标签 3.1.3 随机盲化技术 3.1.4 现有方案的不足 3.2 基于信息反馈的第三方审计方案设计 3.2.1 符号与定义 3.2.2 方案细节 3.2.3 方案功能的简要概括 3.3 安全分析与性能评估 3.3.1 安全性分析 3.3.2 方案性能对比 3.4 本章小结 第四章 动态更新数据的安全存储模型 4.1 模型描述 4.1.1 SEMBR码的应用 4.1.2 基于MHT的第三方DPDP模型 4.1.3 具有记忆功能的攻击者 4.2 基于SEMBR-DPDP的存储模型构造 4.2.1 SEMBR-DPDP设计目的与概况 4.2.2 方案的工作流程 4.3 安全与效能分析 4.3.1 安全性分析 4.3.2 性能分析与比较 4.4 本章小结 第五章 防窃听攻击的弱安全再生码构造方法 5.1 引言 5.2 模型描述与预备知识 5.2.1 系统模型 5.2.2 攻击者模型 5.2.3 安全准则 5.2.4 基于乘积矩阵的再生码 5.3 基于安全哈希的弱安全再生码构造方法 5.3.1 H-WSRC方案的详细设计 5.3.2 方案实例 5.3.3 安全性分析与性能评估 5.4 基于AONT变换的弱安全再生码构造方法 5.4.1 基于乘积矩阵框架的弱安全再生码 5.4.2 A一WSRC弱安全再生码通用构造方案 5.4.3 安全性分析 5.4.4 实验结果及其分析 5.5 本章小结 第六章 隐私保护的再生码数据公共审计技术 6.1 引言 6.2 预备知识与问题建立 6.2.1 符号说明与预备知识 6.2.2 系统模型 6.2.3 安全威胁模型 6.2.4 设计目标 6.2.5 方案形式化定义 6.3 公共审计方案设计 6.3.1 方案概述 6.3.2 PARCC详细方案设计 6.4 安全性分析 6.4.1 正确性分析 6.4.2 完备性分析 6.4.3 再生不可伪造性 6.4.4 抗重放攻击 6.5 性能对比与评估 6.5.1 性能对比 6.5.2 实验分析与评估 6.6 本章小结 第七章 *小存储再生码隐私保护能力的刻画 7.1 引言 7.2 信息论与有限域 7.2.1 信息论 7.2.2 符号标记 7.2.3 置换多项式 7.2.4 一个普遍适用的上界 7.3 一般MSR码的隐私保护能力 7.3.1 MSR码的信息论特性 7.3.2 MSR码隐私保护能力的简单表示 7.3.3 稳定的MSR码 7.4 线性MSR码的隐私保护能力 7.4.1 隐私保护能力的精确值 7.4.2 隐私保护能力的上界 7.4.3 两种情形的整合 7.4.4 进一步讨论 7.5 本章小结 第八章 *小存储合作再生码的隐私安全分析 8.1 引言 8.2 MSCR码的系统模型 8.2.1 标记符号 8.2.2 窃听模型 8.2.3 MSCR码的稳定性 8.3 现有MSCR码的隐私保护性能分析 8.3.1 非稳定的MSCR码 8.3.2 稳定的MSCR码 8.4 MSCR码的信息论特性 8.4.1 隐私保护能力的一般表达式 8.4.2 一般MSCR码的信息论特性 8.4.3 稳定MSCR码的信息论特性 8.5 稳定MSCR码的隐私保护能力 8.5.1 简单的表达式 8.5.2 一些情形下的具体刻画 8.5.3 详细的计算与验证 8.6 本章小结 第九章 云存储数据安全高效转发技术 9.1 引言 9.2 系统模型与设计目标 9.2.1 系统模型 9.2.2 设计目标 9.3 方案设计 9.3.1 概述 9.3.2 符号说明与预备知识 9.3.3 AONE算法设计 9.3.4 高效转发方案详细设计 9.4 方案评估 9.4.1 安全性分析 9.4.2 性能分析 9.5 本章小结 第十章 云安全加密系统 10.1 云存储安全 10.2 云存储安全实现技术 10.2.1 存储控制芯片 10.2.2 存储信息加密 10.2.3 存储加密技术对比 10.2.4 透明存储安全技术 10.3 iSCSI网络存储技术 10.3.1 iSCSI的概念 10.3.2 IPSAN与FCSAN 10.3.3 iSCSI的组成 10.3.4 iSCSI的工作原理 10.3.5 iSCSI的应用 10.4 MapReduce和MPI 10.4.1 MapReduce 10.4.2 MPI 10.4.3 MPI与MapReduce对比 10.5 iSCSI安全集中存储系统 10.5.1 硬件设计 10.5.2 软件设计 10.5.3 部署方式 第十一章 展望 参考文献
展开全部

作者简介

鲜明,国防科技大学研究员,博士生导师,网络空间安全学科学术带头人,长期从事网络空间安全、网络空间评估、云计算安全、大数据与人工智能等前沿技术的研究。 刘建,国防科技大学讲师,博士,网络空间安全学科重点研究团队骨干成员。 黄昆,国防科技大学博士,网络空间安全学科重点研究团队骨干成员。 王会梅,国防科技大学讲师,博士,网络空间安全学科重点研究团队骨干成员。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航