×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
云服务资源访问控制框架与数据隐私保护机制研究

云服务资源访问控制框架与数据隐私保护机制研究

1星价 ¥50.7 (6.5折)
2星价¥50.7 定价¥78.0
暂无评论
图文详情
  • ISBN:9787517095392
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:128
  • 出版时间:2021-05-01
  • 条形码:9787517095392 ; 978-7-5170-9539-2

内容简介

本书对云服务资源的访问控制方法和云端数据的隐私保护方法进行研究,设计了基于细粒度云服务资源安全属性描述体系,通过基于描述逻辑的冲突检测方法和授权策略有效性检测方法,为云服务资源组合提供一种基于属性协商机制的信任验证方法;分析了各种隐私保护机制的安全性和可用性,设计了基于差分隐私技术的分布式数据隐私保护解决方案,通过实验验证了该解决方案在分布式存储数据上的应用效果。 本书对云服务资源安全体系进行了较为全面的阐述,对数据隐私保护问题进行深了入剖析,理论证明和实验验证并重,适合计算机科学、数据分析和网络安全等相关学科专业高年级本科生、研究生以及广大研究云计算安全问题的科研工作者参考。

目录

前言 第1章 绪论 1.1 云计算定义 1.2 云计算结构 1.2.1 资源层次视角 1.2.2 服务部署视角 1.2.3 服务属性视角 1.3 计算模式比较 1.4 主要工作 第2章 基于属性的细粒度可信云安全描述体系 2.1 云服务安全问题 2.2.1 安全威胁与挑战 2.2.2 技术需求 2.3 可信云资源属性描述 2.3.1 云服务资源属性特征 2.3.2 层次化的服务资源属性 2.4 基于属性的云安全访问控制框架PBTCAC 2.4.1 基本思想 2.4.2 PBTCAC框架 2.4.3 服务资源访问流程 2.5 本章小结 第3章 跨域服务资源远程信任验证方法研究 3.1 引言 3.2 基于属性协商的远程证明方法 3.2.1 属性协商的远程证明模型 3.2.2 基于环签名的消息签名方法 3.2.3 属性协商远程验证 3.3 性能分析与实验评估 3.3.1 安全性分析 3.3.2 性能对比与实验分析 3.4 本章小结 第4章 基于本体的云服务资源访问控制策略描述 4.1 引言 4.2 相关理论概述 4.2.1 本体概念 4.2.2 本体描述语言 4.3 云服务资源访问控制本体模型 4.3.1 服务资源本体描述 4.3.2 授权动作与策略规则本体描述 4.3.3 元素问的关系描述 4.3.4 约束与限制 4.4 扩展的XACML云服务资源本体描述 4.4.1 资源本体元数据 4.4.2 属性本体元数据 4.4.3 策略规则扩展描述 4.5 本章小结 第5章 基于动态描述逻辑的细粒度规则推理 5.1 引言 5.2 问题描述 5.2.1 资源授权推理 5.2.2 规则冲突检测 5.3 基于DDL的资源描述与授权推理 5.3.1 资源授权DDL 5.3.2 基于属性的细粒度访问控制模型 5.3.3 基于描述逻辑的本体模型 5.3.4 基于本体模型的描述逻辑推理方法 5.4 授权规则冲突检测 5.4.1 概念继承层次冲突检测 5.4.2 传递授权动作冲突检测 5.4.3 基于DDL的问题推理 5.5 性能分析与评估 5.5.1 实验环境构建 5.5.2 性能评估 5.6 本章小结 第6章 基于时序动态描述逻辑的属性信任协商 6.1 引言 6.2 属性信任协商存在的问题 6.2.1 协商过程可达性 6.2.2 属性协商循环依赖 6.3 基于时态描述逻辑的协商模型 6.3.1 属性协商动态逻辑描述 6.3.2 基于时序动态描述逻辑的信任协商 6.3.3 协商场景与推理问题 6.4 基于Tableau方法的协商过程可满足性验证 6.4.1 授权动作到有限状态自动机 6.4.2 协商过程Tableau判定算法 6.4.3 算法性质 6.5 本章小结 第7章 传统数据隐私保护方法在云存储数据中的应用 7.1 数据隐私保护机制 7.2 匿名隐私保护模型 7.2.1 k-匿名模型 7.2.2 l-多样性模型 7.2.3 t-Closeness 7.3 数据质量度量 7.4 匿名隐私保护的主要研究方向 7.5 隐私保护数据发布研究展望 7.6 本章小结 第8章 基于取整划分函数的k-匿名隐私保护方法 8.1 k-匿名组规模上界 8.2 基于取整划分函数的k-匿名算法 8.2.1 均衡而划分存在的问题 8.2.2 基于取整划分函数的划分策略 8.2.3 基于取整划分函数的k-匿名算法的匿名组规模上界 8.2.4 基于取整划分函数的k-匿名算法(划分部分)时间复杂度分析 8.3 实验结果与分析 8.4 本章小结 第9章 Map-Reduce模型下数据隐私保护机制研究 9.1 引言 9.2 数据隐私与问题描述 9.2.1 数据隐私定义 9.2.2 隐私攻击 9.3 基于差别隐私的Map-Reduce模式 9.3.1 差别隐私保护 9.3.2 改进的Map—Redtlce模式 9.4 算法描述 9.4.1 Diffirencial Privacy for MapReduce算法 9.4.2 算法隐私性分析 9.4.3 算法复杂度 9.5 实验与评价 9.6 本章小结 第10章 面向二维数据流的差分隐私统计发布 10.1 引言 10.2 基础知识与相关定义 10.3 固定长度二维数据流的差分隐私统计发布 10.3.1 问题描述 10.3.2 算法思想与描述 10.3.3 算法复杂度分析 10.4 任意长度二维数据流的差分隐私连续统计发布 lO.4.1 算法思想与描述 10.4.2 算法分析 10.5 实验结果与分析 10.5.1 差分隐私统计发布固定长度二维数据流的可用性 10.5.2 差分隐私统计发布任意长度二维数据流的可用性 10.6 本章小结 参考文献
展开全部

作者简介

杨绍禹,计算机软件与理论博士,研究方向:云服务资源访问控制系统,数据隐私保护机制。先后在《计算机科学》《小型微型计算机》《Journal of Computer & Infomation System》等期刊发表论文十余篇,出版教材1部,《管理信息技术》--全国高等教育自学考试编委会组编。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航