-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
#云数据安全去重技术 版权信息
- ISBN:9787302667896
- 条形码:9787302667896 ; 978-7-302-66789-6
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
#云数据安全去重技术 本书特色
从云数据安全存储这一视角切入,重点解决云数据去重技术中面临的安全和效率问题,提出并系统地讲解了一系列适用于抗侧信道攻击的云数据隐私保护去重技术
#云数据安全去重技术 内容简介
随着信息化建设的推进,电子数据资源成为企事业单位的重要基础设施。云计算因能够实现计算和存储资源按需分配、快速部署等而迅猛发展。越来越多的团体或个人倾向于将数据迁移至云存储系统,基于云的存储和计算应用已经深入金融、工业、交通、医疗健康等传统行业。安全、高效地提供云服务对于相关技术人员来说既是机遇也是挑战。本书从云数据安全存储这一视角切入,重点解决云数据去重技术中面临的安全和效率问题,提出并系统地讲解了一系列适用于抗侧信道攻击的云数据隐私保护去重技术。本书共9章: 第1章介绍了云数据去重技术的基础知识和国内外研究现状;第2、3章介绍了一些基于上传流量混淆的去重技术;第4~7章介绍了基于响应值混淆的去重技术;第8、9章介绍了基于广义去重的云数据安全存储技术。
本书内容丰富,算法翔实,实用性强,适合社会各界人士阅读,尤其适合对云数据安全领域感兴趣的一般读者和从事网络空间安全相关领域工作的教学、科研人员以及在校本科生、研究生参考使用。
#云数据安全去重技术 目录
1.1研究背景和意义1
1.1.1大数据与云存储1
1.1.2云数据去重技术及其核心方向2
1.1.3去重技术的重要性4
1.2面临的挑战5
1.2.1侧信道攻击6
1.2.2效率问题10
1.3国内外研究成果12
1.3.1明文去重12
1.3.2密文去重14
1.4本书的主要内容和组织结构15 第2章基于响应模糊化的抗附加块攻击云数据安全去重17
2.1引言17
2.2准备工作19
2.2.1系统模型19
2.2.2威胁模型19
2.3方案框架20
2.4方案流程22
2.5安全性分析24
2.6性能评估26
2.6.1无附加块攻击场景27
2.6.2附加块攻击场景29
2.7本章小结32 第3章基于请求合并的抗附加块攻击云数据跨用户去重33
3.1引言33
3.2准备工作35
目录3.2.1系统模型35
3.2.2威胁模型35
3.3方案框架36
3.4方案流程39
3.5安全性分析43
3.6性能评估45
3.6.1一般情况下抗侧信道攻击的通信开销45
3.6.2附加块攻击场景下的通信开销47
3.7本章小结52 第4章基于随机块附加策略的明文云数据安全去重53
4.1引言53
4.2准备工作54
4.2.1系统模型54
4.2.2威胁模型54
4.3方案框架55
4.4方案流程59
4.4.1存在状态模糊化59
4.4.2上传块乱序60
4.4.3RCAS响应生成60
4.4.4范德蒙德矩阵编解码61
4.4.5脏块处理62
4.5安全性分析62
4.6性能评估64
4.6.1实验参数设置64
4.6.2安全性实验及分析64
4.6.3去重性能实验及分析68
4.7本章小结72 第5章基于拆分策略的标记去重74
5.1引言74
5.2准备工作75
5.2.1系统模型75
5.2.2威胁模型75
5.3方案框架76
5.4方案流程77
5.4.1P=1时的响应生成过程77
5.4.2P≠1时的响应生成过程78
5.5安全性分析78
5.6性能评估80
5.7本章小结83 第6章基于标记混淆策略的抗侧信道攻击云数据去重84
6.1引言84
6.2准备工作85
6.2.1系统模型85
6.2.2威胁模型87
6.3方案框架88
6.4方案流程89
6.4.1初始设置89
6.4.2预处理和标记90
6.4.3脏块处理91
6.4.4编解码92
6.5安全性分析94
6.6性能评估96
6.6.1安全性验证97
6.6.2通信开销比较99
6.7本章小结100 第7章抗随机块生成攻击的轻量级云数据安全去重101
7.1引言101
7.2准备工作102
7.2.1系统模型102
7.2.2威胁模型103
7.3方案框架104
7.4方案流程107
7.4.1去重响应生成107
7.4.2脏块处理108
7.4.3编解码109
7.5安全性分析110
7.6性能评估112
7.6.1存在性隐私泄露概率验证113
7.6.2通信开销114
7.7本章小结117 第8章抗侧信道攻击跨用户广义去重118
8.1引言118
8.2准备工作119
8.2.1系统模型119
8.2.2威胁模型119
8.3方案框架120
8.4方案流程121
8.4.1字节级连续相同基压缩技术123
8.4.2基序列的CDC分块技术124
8.4.3块内基序列重复模式消除技术125
8.5安全性分析126
8.6性能评估127
8.6.1相似文件去重的效率127
8.6.2云存储性能比较127
8.7本章小结129 第9章基于Reed-Solomon编码的广义去重130
9.1引言130
9.2准备工作131
9.2.1系统模型131
9.2.2威胁模型132
9.2.3ReedSolomon编码132
9.3方案框架134
9.4方案流程136
9.4.1索引构建136
9.4.2数据分解138
9.4.3数据去重139
9.5性能评估140
9.5.1计算性能评估141
9.5.2去重效率评估143
9.6本章小结145 参考文献146
- >
山海经
山海经
¥20.4¥68.0 - >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
唐代进士录
唐代进士录
¥15.1¥39.8 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8 - >
月亮虎
月亮虎
¥20.2¥48.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0
-
数据结构:C语言描述
¥19.3¥25 -
数据库原理与应用
¥15.7¥29.5 -
MATLAB智能优化算法:从写代码到算法思想
¥27.7¥89 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68