超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >
云存储安全服务

云存储安全服务

出版社:科学出版社出版时间:2019-08-01
开本: 16开 页数: 200
中 图 价:¥75.1(7.9折) 定价  ¥95.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

云存储安全服务 版权信息

  • ISBN:9787030602268
  • 条形码:9787030602268 ; 978-7-03-060226-8
  • 装帧:平装胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

云存储安全服务 本书特色

本书围绕近年来新兴的云存储安全的研究热点和难点,以密码学的应用为主线,重点介绍和分析了公钥密码学在云存储数据隐私和身份隐私、数据完整性审计、身份认证等方面的具体应用。全书共分密码学与云存储安全、隐私保护、数据完整性审计、访问控制服务四个部分,其中*部分是对云存储安全和密码学相关知识的综述,第二部分在私有云、公有云及混合云模型下,从用户的数据隐私和身份隐私两个方面分析了密码学在云存储隐私保护方面的

云存储安全服务 内容简介

本书围绕近年来新兴的云存储安全的研究热点和难点,以密码学的应用为主线,重点介绍和分析了公钥密码学在云存储数据隐私和身份隐私、数据完整性审计、身份认证等方面的具体应用。全书共分密码学与云存储安全、隐私保护、数据完整性审计、访问控制服务四个部分,其中**部分是对云存储安全和密码学相关知识的综述,第二部分在私有云、公有云及混合云模型下,从用户的数据隐私和身份隐私两个方面分析了密码学在云存储隐私保护方面的应用,第三部分针对不同的云存储应用环境,设计了多种数据完整性审计方案,第四部分描述和分析了如何利用数字签名技术进行有效地身份认证以保障访问控制服务安全。

云存储安全服务 目录

目录 《信息科学技术学术著作丛书》序前言 **部分 云存储安全和密码学 第1章 云计算概述 3 1.1 云计算 3 1.1.1 云计算发展历程 4 1.1.2 云计算应用 5 1.1.3 云存储服务 6 1.2 云安全问题 7 1.2.1 云存储的隐私保护 8 1.2.2 云存储的数据完整性审计 9 1.2.3 云存储的访问控制 10 1.3 本章小结 11 参考文献 11 第2章 密码学基础 12 2.1 数学基础 12 2.1.1 双线性对 12 2.1.2 困难性问题 12 2.1.3 SVO逻辑 15 2.1.4 模糊集合与模糊控制 15 2.1.5 图 17 2.1.6 秘密共享和访问结构 18 2.2 对称密码学与散列函数及消息认证码 22 2.2.1 对称密码学 22 2.2.2 散列函数及消息认证码 23 2.3 公钥密码学 23 2.3.1 传统公钥密码学 24 2.3.2 基于身份密码学 24 2.3.3 基于属性密码学 25 2.4 本章小结 26 参考文献 26 第二部分 隐私保护 第3章 支持数据隐私和可用性的分布式云存储协议 31 3.1 背景及相关工作 31 3.2 支持数据隐私和可用性的分布式云存储模型 33 3.3 支持数据隐私和可用性的分布式云存储方案 35 3.3.1 系统设置 35 3.3.2 数据存储 36 3.3.3 数据恢复 36 3.4 方案分析 37 3.4.1 计算代价 37 3.4.2 存储代价 38 3.4.3 安全性能 38 3.5 仿真及其分析 38 3.6 本章小结 39 参考文献 40 第4章 基于属性加密的私有云分布式云存储协议 42 4.1 背景及相关工作 42 4.2 私有云中安全分布式云存储模型 43 4.3 私有云中安全分布式云存储协议 44 4.3.1 初始化 45 4.3.2 加密 45 4.3.3 密文分发 45 4.3.4 分布式编码 45 4.3.5 部分 解密 46 4.3.6 完全解密 47 4.3.7 解码 47 4.4 私有云中安全分布式云存储协议分析 47 4.4.1 正确性分析 47 4.4.2 算法复杂度分析 48 4.4.3 功能分析 49 4.5 安全性分析 50 4.5.1 安全性定义 50 4.5.2 多属性服务器分析 50 4.5.3 抗共谋攻击 51 4.6 本章小结 52 参考文献 52 第5章 基于属性加密的混合云分布式云存储协议 54 5.1 背景及相关工作 54 5.2 混合云中完全分布式云存储模型 55 5.3 混合云中完全分布式云存储协议 57 5.3.1 初始化 57 5.3.2 加密 57 5.3.3 密文分发 58 5.3.4 分布式编码 58 5.3.5 解密密钥生成 58 5.3.6 解密 59 5.3.7 解码 59 5.4 混合云中完全分布式云存储协议分析 60 5.4.1 正确性分析 60 5.4.2 算法复杂度分析 61 5.5 安全性分析 62 5.5.1 多属性授权服务器分析 62 5.5.2 抗共谋攻击 62 5.6 本章小结 63 参考文献 64 第6章 具有身份隐私保护功能的基于属性加密的分布式云存储协议 66 6.1 背景及相关工作 66 6.2 具有身份隐私保护功能的云存储隐私保护协议 67 6.2.初始化 67 6.2.匿名密钥生成 68 6.2.伪身份生成 68 6.2.加密 68 6.2.属性隐藏 69 6.2.密文分发 69 6.2.7 分布式编码 69 6.2.8 解密密钥生成 69 6.2.9 密文数据请求 70 6.2.10 解密 70 6.2.11 解码 71 6.3 算法复杂度分析 71 6.4 隐私性分析 73 6.4.1 数据内容的隐私性分析 73 6.4.2 身份信息的隐私性分析 73 6.4.3 访问结构的隐私性分析 73 6.5 本章小结 74 参考文献 74 第三部分 数据完整性审计 第7章 分布式云存储环境下的数据完整性审计协议 79 7.1 背景及相关工作 79 7.2 分布式云存储环境下的数据完整性审计方案 80 7.2.1 安全需求 80 7.2.2 完整性审计方案描述 81 7.2.3 具体方案设计 82 7.3 性能及安全性分析 84 7.3.1 完整性审计方案正确性 84 7.3.2 门限安全性 84 7.3.3 计算代价 85 7.3.4 仿真结果 86 7.4 本章小结 87 参考文献 87 第8章 支持公众审计的数据完整性审计 89 8.1 背景及相关工作 89 8.2 支持公众审计的数据完整性审计方案 91 8.2.1 公众审计 92 8.2.2 安全公众审计系统 93 8.2.3 公众批量审计功能 93 8.3 性能及安全性分析 94 8.3.1 计算代价 94 8.3.2 存储正确性 95 8.3.3 隐私保护性 95 8.3.4 仿真结果 96 8.4 本章小结 97 参考文献 97 第9章 支持完整性审计的安全存储协议 99 9.1 背景及相关工作 99 9.2 支持完整性审计的安全存储方案 100 9.2.1 方案综述 100 9.2.2 方案设计 101 9.2.3 算法设计 104 9.3 性能分析 105 9.3.1 时间开销分析 106 9.3.2 存储开销分析 106 9.3.3 通信开销分析 106 9.4 安全性分析 107 9.4.1 恶意服务器欺骗 107 9.4.2 恶意客户端攻击 108 9.5 本章小结 109 参考文献 110 第10章 支持群体协作的基于属性加密协议及其在安全云存储中的应用 112 10.1 背景及相关工作 112 10.2 支持群体协作的基于属性加密协议的定义和安全模型 114 10.2.1 支持群体协作的基于属性加密协议的定义 114 10.2.2 支持群体协作的基于属性加密协议的Selective-Set安全模型 114 10.3 支持群体协作的基于属性加密协议 115 10.3.1 系统初始化 115 10.3.2 加密 116 10.3.3 密钥生成 116 10.3.4 解密 116 10.4 支持群体协作的基于属性加密协议的应用 117 10.4.1 初始化 117 10.4.2 加密 117 10.4.3 密文编码 117 10.4.4 数据完整性编码 118 10.4.5 数据完整性审计 118 10.4.6 属性私钥获取 118 10.4.7 解密 118 10.4.8 解码 118 10.5 安全性证明 119 10.6 实验仿真 121 10.6.1 仿真环境 121 10.6.2 仿真结果 122 10.7 本章小结 122 参考文献 123 第11章 基于身份的不可否认的动态数据完整性审计 125 11.1 背景及相关工作 125 11.2 基于身份的不可否认的动态数据完整性审计模型 127 11.2.1 ID-NP-DPDP的结构 127 11.2.2 映射版本号表 128 11.3 基于身份的不可否认的动态数据完整性审计方案 129 11.4 性能及安全性分析 133 11.4.1 安全性分析 133 11.4.2 效率分析 134 11.4.3 与其他方案的比较 134 11.5 本章小结 135参考文献 135 第四部分 访问控制服务 第12章 云存储中的安全认证服务 139 12.1 背景及相关工作 139 12.2 安全认证签名方案 141 12.2.1 方案设计 141 12.2.2 方案证明 144 12.3 性能分析 146 12.4 安全性分析 147 12.4.1 选择消息攻击 147 12.4.2 选择密文攻击 150 12.5 方案改进 152 12.6 本章小结 153 参考文献 153 第13章 安全访问服务 155 13.1 背景及相关工作 155 13.2 安全访问服务方案 157 13.2.1 策略模型 157 13.2.2 策略设定 158 13.2.3 模糊化 158 13.2.4 访问评估 159 13.2.5 去模糊化 159 13.3 性能分析 160 13.3.1 存储开销 160 13.3.2 时间开销 160 13.3.3 可访问性 161 13.4 安全性分析 162 13.4.1 直接攻击 162 13.4.2 间接攻击 163 13.5 本章小结 163 参考文献 163 第14章 无向无状态传递签名方案 165 14.1 背景及相关工作 165 14.1.1 研究背景 165 14.1.2 Bellare和Neven的方案 167 14.2 模型定义 167 14.2.1 传递签名语义 167 14.2.2 传递签名方案正确性要求 168 14.2.3 传递签名安全模型 168 14.3 无向无状态传递签名方案 170 14.3.1 算法设计 170 14.3.2 正确性分析 171 14.3.3 安全性分析 172 14.3.4 性能分析 174 14.4 本章小结 175 参考文献 176 第15章 云存储中图状大数据的安全认证 177 15.1 背景及相关工作 177 15.1.1 研究背景 177 15.1.2 相关工作 178 15.2 模型定义 179 15.2.1 广义指定验证者传递签名语义 179 15.2.2 广义指定验证者传递签名安全模型 180 15.3 基于one-more BDH的广义指定验证者传递签名方案 182 15.3.1 算法设计 182 15.3.2 安全性证明 184 15.3.3 性能分析 188 15.4 基于RSA的广义指定验证者传递签名方案 189 15.4.1 算法设计 189 15.4.2 安全性证明 191 15.4.3 性能分析 195 15.5 本章小结 195 参考文献 196
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服