暂无评论
图文详情
- ISBN:9787030602268
- 装帧:平装胶订
- 册数:暂无
- 重量:暂无
- 开本:B5
- 页数:200
- 出版时间:2019-08-01
- 条形码:9787030602268 ; 978-7-03-060226-8
内容简介
本书围绕近年来新兴的云存储安全的研究热点和难点,以密码学的应用为主线,重点介绍和分析了公钥密码学在云存储数据隐私和身份隐私、数据完整性审计、身份认证等方面的具体应用。全书共分密码学与云存储安全、隐私保护、数据完整性审计、访问控制服务四个部分,其中**部分是对云存储安全和密码学相关知识的综述,第二部分在私有云、公有云及混合云模型下,从用户的数据隐私和身份隐私两个方面分析了密码学在云存储隐私保护方面的应用,第三部分针对不同的云存储应用环境,设计了多种数据完整性审计方案,第四部分描述和分析了如何利用数字签名技术进行有效地身份认证以保障访问控制服务安全。
目录
《信息科学技术学术著作丛书》序
前言
**部分云存储安全和密码学
第1章云计算概述3
1.1云计算3
1.1.1云计算发展历程4
1.1.2云计算应用5
1.1.3云存储服务6
1.2云安全问题7
1.2.1云存储的隐私保护8
1.2.2云存储的数据完整性审计9
1.2.3云存储的访问控制10
1.3本章小结11
参考文献11
第2章密码学基础12
2.1数学基础12
2.1.1双线性对12
2.1.2困难性问题12
2.1.3SVO逻辑15
2.1.4模糊集合与模糊控制15
2.1.5图17
2.1.6秘密共享和访问结构18
2.2对称密码学与散列函数及消息认证码22
2.2.1对称密码学22
2.2.2散列函数及消息认证码23
2.3公钥密码学23
2.3.1传统公钥密码学24
2.3.2基于身份密码学24
2.3.3基于属性密码学25
2.4本章小结26
参考文献26
第二部分隐私保护
第3章支持数据隐私和可用性的分布式云存储协议31
3.1背景及相关工作31
3.2支持数据隐私和可用性的分布式云存储模型33
3.3支持数据隐私和可用性的分布式云存储方案35
3.3.1系统设置35
3.3.2数据存储36
3.3.3数据恢复36
3.4方案分析37
3.4.1计算代价37
3.4.2存储代价38
3.4.3安全性能38
3.5仿真及其分析38
3.6本章小结39
参考文献40
第4章基于属性加密的私有云分布式云存储协议42
4.1背景及相关工作42
4.2私有云中安全分布式云存储模型43
4.3私有云中安全分布式云存储协议44
4.3.1初始化45
4.3.2加密45
4.3.3密文分发45
4.3.4分布式编码45
4.3.5部分解密46
4.3.6接近解密47
4.3.7解码47
4.4私有云中安全分布式云存储协议分析47
4.4.1正确性分析47
4.4.2算法复杂度分析48
4.4.3功能分析49
4.5安全性分析50
4.5.1安全性定义50
4.5.2多属性服务器分析50
4.5.3抗共谋攻击51
4.6本章小结52
参考文献52
第5章基于属性加密的混合云分布式云存储协议54
5.1背景及相关工作54
5.2混合云中接近分布式云存储模型55
5.3混合云中接近分布式云存储协议57
5.3.1初始化57
5.3.2加密57
5.3.3密文分发58
5.3.4分布式编码58
5.3.5解密密钥生成58
5.3.6解密59
5.3.7解码59
5.4混合云中接近分布式云存储协议分析60
5.4.1正确性分析60
5.4.2算法复杂度分析61
5.5安全性分析62
5.5.1多属性授权服务器分析62
5.5.2抗共谋攻击62
5.6本章小结63
参考文献64
第6章具有身份隐私保护功能的基于属性加密的分布式云存储协议66
6.1背景及相关工作66
6.2具有身份隐私保护功能的云存储隐私保护协议67
6.2.1初始化67
6.2.2匿名密钥生成68
6.2.3伪身份生成68
6.2.4加密68
6.2.5属性隐藏69
6.2.6密文分发69
6.2.7分布式编码69
6.2.8解密密钥生成69
6.2.9密文数据请求70
6.2.10解密70
6.2.11解码71
6.3算法复杂度分析71
6.4隐私性分析73
6.4.1数据内容的隐私性分析73
6.4.2身份信息的隐私性分析73
6.4.3访问结构的隐私性分析73
6.5本章小结74
参考文献74
第三部分数据完整性审计
第7章分布式云存储环境下的数据完整性审计协议79
7.1背景及相关工作79
7.2分布式云存储环境下的数据完整性审计方案80
7.2.1安全需求80
7.2.2完整性审计方案描述81
7.2.3具体方案设计82
7.3性能及安全性分析84
7.3.1完整性审计方案正确性84
7.3.2门限安全性84
7.3.3计算代价85
7.3.4仿真结果86
7.4本章小结87
参考文献87
第8章支持公众审计的数据完整性审计89
8.1背景及相关工作89
8.2支持公众审计的数据完整性审计方案91
8.2.1公众审计92
8.2.2安全公众审计系统93
8.2.3公众批量审计功能93
8.3性能及安全性分析94
8.3.1计算代价94
8.3.2存储正确性95
8.3.3隐私保护性95
8.3.4仿真结果96
8.4本章小结97
参考文献97
第9章支持完整性审计的安全存储协议99
9.1背景及相关工作99
9.2支持完整性审计的安全存储方案100
9.2.1方案综述100
9.2.2方案设计101
9.2.3算法设计104
9.3性能分析105
9.3.1时间开销分析106
9.3.2存储开销分析106
9.3.3通信开销分析106
9.4安全性分析107
9.4.1恶意服务器欺骗107
9.4.2恶意客户端攻击108
9.5本章小结109
参考文献110
第10章支持群体协作的基于属性加密协议及其在安全云存储中的应用112
10.1背景及相关工作112
10.2支持群体协作的基于属性加密协议的定义和安全模型114
10.2.1支持群体协作的基于属性加密协议的定义114
10.2.2支持群体协作的基于属性加密协议的Selective-Set安全模型114
10.3支持群体协作的基于属性加密协议115
10.3.1系统初始化115
10.3.2加密116
10.3.3密钥生成116
10.3.4解密116
10.4支持群体协作的基于属性加密协议的应用117
10.4.1初始化117
10.4.2加密117
10.4.3密文编码117
10.4.4数据完整性编码118
10.4.5数据完整性审计118
10.4.6属性私钥获取118
10.4.7解密118
10.4.8解码118
10.5安全性证明119
10.6实验仿真121
10.6.1仿真环境121
10.6.2仿真结果122
10.7本章小结122
参考文献123
第11章基于身份的不可否认的动态数据完整性审计125
11.1背景及相关工作125
11.2基于身份的不可否认的动态数据完整性审计模型127
11.2.1ID-NP-DPDP的结构127
11.2.2映射版本号表128
11.3基于身份的不可否认的动态数据完整性审计方案129
11.4性能及安全性分析133
11.4.1安全性分析133
11.4.2效率分析134
11.4.3与其他方案的比较134
11.5本章小结135参考文献135
第四部分访问控制服务
第12章云存储中的安全认证服务139
12.1背景及相关工作139
12.2安全认证签名方案141
12.2.1方案设计141
12.2.2方案证明144
12.3性能分析146
12.4安全性分析147
12.4.1选择消息攻击147
12.4.2选择密文攻击150
12.5方案改进152
12.6本章小结153
参考文献153
第13章安全访问服务155
13.1背景及相关工作155
13.2安全访问服务方案157
13.2.1策略模型157
13.2.2策略设定158
13.2.3模糊化158
13.2.4访问评估159
13.2.5去模糊化159
13.3性能分析160
13.3.1存储开销160
13.3.2时间开销160
13.3.3可访问性161
13.4安全性分析162
13.4.1直接攻击162
13.4.2间接攻击163
13.5本章小结163
参考文献163
第14章无向无状态传递签名方案165
14.1背景及相关工作165
14.1.1研究背景165
14.1.2Bellare和Neven的方案167
14.2模型定义167
14.2.1传递签名语义167
14.2.2传递签名方案正确性要求168
14.2.3传递签名安全模型168
14.3无向无状态传递签名方案170
14.3.1算法设计170
14.3.2正确性分析171
14.3.3安全性分析172
14.3.4性能分析174
14.4本章小结175
参考文献176
第15章云存储中图状大数据的安全认证177
15.1背景及相关工作177
15.1.1研究背景177
15.1.2相关工作178
15.2模型定义179
15.2.1广义指定验证者传递签名语义179
15.2.2广义指定验证者传递签名安全模型180
15.3基于one-more BDH的广义指定验证者传递签名方案182
15.3.1算法设计182
15.3.2安全性证明184
15.3.3性能分析188
15.4基于RSA的广义指定验证者传递签名方案189
15.4.1算法设计189
15.4.2安全性证明191
15.4.3性能分析195
15.5本章小结195
参考文献196
展开全部
本类五星书
浏览历史
本类畅销
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
情感计算
¥66.8¥89.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥48.3¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
LINUX实战——从入门到精通
¥48.3¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0