×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
云计算数据安全方案及其应用

云计算数据安全方案及其应用

1星价 ¥89.4 (6.0折)
2星价¥89.4 定价¥149.0
暂无评论
图文详情
  • ISBN:9787030578464
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:25cm
  • 页数:375页
  • 出版时间:2018-06-01
  • 条形码:9787030578464 ; 978-7-03-057846-4

本书特色

本书以作者及其课题组多年的研究成果为主体,结合国内外学者在云计算数据安全方面的代表性成果,以云计算中数据的生命周期为主线,系统介绍了云计算数据安全的理论和技术,主要内容包括云计算及数据安全概述、密码学基础、云存储安全、可搜索加密、远程认证、访问控制、外包计算等,并针对云计算在远程医疗信息系统中的应用,给出相应的安全解决方案。全书重点从云计算数据生命周期的角度阐述了不同应用阶段数据安全的关键技术方案的设计与模拟实现。

内容简介

本书以作者及其课题组多年的研究成果为主体, 结合国内外学者在云计算数据安全方面的代表性成果, 以云计算中数据的生命周期为主线, 系统介绍了云计算数据安全的理论和技术, 主要内容包括云计算及数据安全概述、密码学基础、云储存安全、可搜索加密、访问控制、远程认证、外包计算等, 并针对云计算在远程医疗信息系统中的应用, 给出相应的安全解决方案。

目录

前言 第1章 绪论 1.1 云计算概述 1.2 云计算安全体系 1.3 云计算数据安全生命周期 1.3.1 数据安全威胁 1.3.2 数据安全需求分析 1.3.3 数据安全功能部署 1.3.4 数据安全处理流程 参考文献 第2章 密码学基础 2.1 密码体制 2.1.1 对称加密体制 2.1.2 公钥加密体制 2.1.3 两者的比较 2.2 数字签名 2.2.1 基本概念及原理 2.2.2 经典算法 2.3 Hash函数 2.4 伪随机函数 2.4.1 伪随机序列生成器 2.4.2 伪随机函数构造 2.5 消息认证码 2.5.1 对MAC的要求 2.5.2 基于DES的MAC 2.6 密钥协商 参考文献 第3章 云存储安全 3.1 高效稳定的云存储技术 3.1.1 云存储是大数据时代的产物 3.1.2 Hadoop平台在云存储中的应用 3.2 云存储所面临的安全挑战 3.2.1 数据完整性 3.2.2 数据隐私性 3.3 数据完整性验证 3.3.1 利用同态消息认证码验证数据完整性 3.3.2 云计算扩容中的数据完整性验证 3.4 数据隐私保护方案 3.4.1 PCS模型基本结构 3.4.2 PCS运行过程及实验分析 参考文献 第4章 可搜索加密 4.1 可搜索加密——云计算的信息之门 4.1.1 可搜索加密的意义 4.1.2 可搜索加密的发展历程 4.2 安全且高效的可搜索加密方案 4.2.1 抗内部攻击的关键字搜索加密 4.2.2 一种基于双线性对的高效的多关键字公钥检索方案 4.3 可搜索加密在数据管理中的应用 4.3.1 保护移动云存储中的数据安全 4.3.2 基于云的中心化数据检索方案 参考文献 第5章 远程认证 5.1 远程认证概述 5.1.1 远程认证的背景 5.1.2 远程认证的安全需求 5.2 远程认证的研究现状 5.3 基于ElGamal公钥密码体制的远程认证 5.3.1 ElGamal公钥密码 5.3.2 基于ElGamal的认证方案 5.4 基于椭圆曲线公钥密码体制的远程认证 5.4.1 椭圆曲线公钥密码 5.4.2 基于椭圆曲线公钥密码体制的远程认证方案 5.5 基于双因素远程认证 5.5.1 基于口令和智能卡的远程认证 5.5.2 基于双因素的远程认证方案 5.6 基于三因素的远程认证 5.6.1 基于生物信息的远程认证 5.6.2 基于三因素的远程认证方案 5.7 单服务器远程认证 5.7.1 移动客户端服务器模型 5.7.2 单服务器下远程认证方案 5.8 多服务器远程认证 5.8.1 多服务器模型 5.8.2 多服务器下远程认证方案 参考文献 第6章 访问控制 6.1 云计算中访问控制 6.1.1 访问控制——认证与授权 6.1.2 访问控制在云计算中的应用 6.2 单点登录技术在身份认证中的应用 6.2.1 基于SAML的Mashup单点登录模型的研究与设计 6.2.2 移动互联网中的单点登录 6.2.3 支持多模式应用的跨域认证方案 6.3 云计算中基于虚拟机技术的访问控制 6.3.1 云计算与虚拟化 6.3.2 基于Xen的虚拟机组管理监控架构 6.4 云计算中基于角色的访问控制 6.4.1 SaaS模式下的基于用户行为的动态RBAC模型 6.4.2 DF-RBAC模型研究 6.5 云计算中身份与访问控制管理 6.5.1 IAM相关标准协议介绍及比较 6.5.2 云计算基于标准的IAM实现策略 参考文献 第7章 外包计算 7.1 云计算中外包计算 7.1.1 外包计算的背景 7.1.2 外包计算的安全性需求 7.2 具有代理可验证性的外包计算 7.2.1 具有代理可验性的基于电路属性加密 7.2.2 具有代理可验性的多认证中心属性加密 7.3 双云服务器下的安全多方计算 7.3.1 基于格的多密钥加密的安全外包多方计算 7.3.2 双云服务器辅助的安全外包多方计算 7.3.3 一般的两方双输入保密函数计算协议 参考文献 第8章 远程医疗信息系统安全 8.1 远程医疗信息系统概述 8.1.1 远程医疗信息系统的总体架构 8.1.2 远程医疗信息系统的业务功能 8.1.3 远程医疗信息系统中的数据组成 8.1.4 远程医疗信息系统的参与方 8.2 远程医疗信息系统安全架构 8.2.1 远程医疗信息系统的安全架构结构 8.2.2 远程医疗信息系统的数据安全需求 8.3 远程医疗信息系统中的认证 8.3.1 基于椭圆曲线的认证实例 8.3.2 基于双因素的认证实例 8.3.3 基于三因素的认证实例 8.4 远程医疗系统中公钥加密实例 8.5 远程医疗系统中自助诊断方案 8.5.1 自助医疗诊断简介 8.5.2 自助医疗诊断方案 参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航