注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络家庭与办公软件云数据安全共享与审计研究

云数据安全共享与审计研究

云数据安全共享与审计研究

定 价:¥128.00

作 者: 冯朝胜 著
出版社: 科学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787030685261 出版时间: 2021-05-01 包装: 平装
开本: 16开 页数: 194 字数:  

内容简介

  《云数据安全共享与审计研究》围绕云数据安全共享和完整性审计展开,重点关注和研究基于属性加密算法的计算外包和并行计算及其相关的安全性问题。《云数据安全共享与审计研究》共十五章,主要章节采用“提出问题—文献分析—解决思路—方案构造—安全性分析—性能分析”结构。在方案提出和安全证明上,主要运用抽象和具体相结合的方法;在性能分析上,主要运用定性与定量、理论和实验相结合的方法和比较方法。《云数据安全共享与审计研究》内容具体包括:第1章介绍《云数据安全共享与审计研究》的研究背景、研究内容和主要结论;第2章介绍研究用到的数学基础和关键技术;云数据安全共享部分包含第3~12章,对公有云环境下的外包加密、快速加密、快速解密、代理重加密等问题开展讨论并介绍相应的解决方案;云数据完整性保护包含第13~15章,分别介绍私有审计方案、公开审计方案和动态审计方案。

作者简介

暂缺《云数据安全共享与审计研究》作者简介

图书目录

目录
第1章 绪论 1
1.1 研究背景与意义 1
1.2 结构与主要内容 3
1.3 主要结论与尚待解决的问题 4
参考文献 8
第2章 密文共享与完整性审计 10
2.1 双线性映射 10
2.2 基于属性加密技术 10
2.2.1 访问结构 10
2.2.2 基本模型 10
2.2.3 安全模型 11
2.3 秘密共享 12
2.3.1 基于树的秘密共享 12
2.3.2 线性秘密共享 13
2.4 完整性审计 13
2.4.1 私有审计 15
2.4.2 公开审计 15
2.5 云计算 16
2.6 大数据处理 17
2.6.1 MapReduce并行计算模型 17
2.6.2 Spark大数据平台 18
参考文献 19
第3章 面向公有云的密文共享方案 21
3.1 引言 21
3.2 CP-ABE相关研究 22
3.3 面向公有云的共享框架 23
3.3.1 安全共享机制 23
3.3.2 密文共享框架 24
3.4 密文共享方案构造 26
3.5 安全性分析 29
3.6 性能分析 30
3.6.1 理论分析 30
3.6.2 实验分析 31
3.7 优势与不足 33
参考文献 33
第4章 支持快速加密的基于属性加密方案 34
4.1 引言 34
4.2 快速加密相关研究 34
4.3 加密与共享框架 37
4.3.1 基于Spark的快速加密方法 37
4.3.2 安全外包加密机制 38
4.3.3 面向公有云的快速加密与共享框架 40
4.4 快速加密方案构造 41
4.5 安全性分析 43
4.6 性能分析 45
4.6.1 理论分析 45
4.6.2 实验分析 47
4.7 优势与不足 49
参考文献 49
第5章 可验证的支持外包加密的CP-ABE方案 50
5.1 引言 50
5.2 外包验证相关研究 50
5.3 可验证外包加密方案框架 50
5.4 可验证外包加密方案构造 51
5.5 安全性分析 53
5.6 性能分析 53
5.6.1 理论分析 53
5.6.2 实验分析 55
5.7 优势与不足 57
参考文献 57
第6章 支持多种特性的基于属性代理重加密方案 59
6.1 引言 59
6.2 代理重加密相关研究 59
6.3 代理重加密方案系统框架 61
6.3.1 代理的重加密能力限制方法 61
6.3.2 代理重加密系统模型 63
6.4 代理重加密方案构造 63
6.5 特性与安全性分析 67
6.5.1 特性分析 67
6.5.2 抗替换攻击 67
6.5.3 安全性分析 68
6.6 性能分析 69
6.6.1 理论分析 69
6.6.2 实验分析 72
6.7 优势与不足 74
参考文献 75
第7章 面向公有云的快速解密方案 77
7.1 引言 77
7.2 快速解密相关研究 77
7.3 快速解密机制 79
7.4 面向公有云的CP-ABE快速解密方案 80
7.4.1 方案框架 80
7.4.2 方案构造 81
7.4.3 安全性分析 84
7.4.4 性能分析 86
7.5 支持解密外包的KP-ABE方案 88
7.5.1 模型构建 88
7.5.2 算法定义 89
7.5.3 安全模型定义 90
7.5.4 算法构造 90
7.5.5 安全性分析 93
7.5.6 性能分析 94
7.6 优势与不足 95
参考文献 96
第8章 可验证的支持快速解密的KP-ABE方案 97
8.1 引言 97
8.2 外包解密相关研究 97
8.3 可验证快速解密方案框架 99
8.4 可验证快速解密方案构造 100
8.5 安全性分析 103
8.6 性能分析 104
8.6.1 理论分析 104
8.6.2 实验分析 105
8.7 优势与不足 107
参考文献 107
第9章 可验证的支持属性撤销的KP-ABE快速解密方案 109
9.1 引言 109
9.2 属性撤销相关研究 109
9.3 属性撤销方案框架 112
9.4 属性撤销机制 113
9.5 属性撤销方案构造 113
9.6 安全性分析 118
9.7 性能分析 119
9.7.1 理论分析 119
9.7.2 实验分析 120
9.8 优势与不足 122
参考文献 122
第10章 基于多授权机构的属性可撤销的KP-ABE方案 123
10.1 引言 123
10.1.1 多授权机构相关研究 124
10.1.2 KEK密钥加密密钥树 125
10.2 方案框架 126
10.2.1 系统模型 126
10.2.2 算法定义 127
10.2.3 安全模型 128
10.3 方案构造 129
10.4 安全性分析 132
10.5 性能分析 134
10.5.1 理论分析 134
10.5.2 实验分析 135
10.6 优势与不足 136
参考文献 137
第11章 可验证的支持加解密外包的CP-ABE方案 138
11.1 引言 138
11.2 改进的模指数算法 139
11.3 安全性证明 140
11.4 系统模型和方案构造 141
11.4.1 系统模型 141
11.4.2 可验证的支持加解密外包的CP-ABE方案构造 141
11.5 安全性分析 144
11.6 性能分析 145
11.6.1 理论分析 145
11.6.2 实验分析 146
11.7 优势与不足 147
参考文献 148
第12章 支持高效灵活属性表达的CP-ABE方案 150
12.1 引言 150
12.2 权重访问控制矩阵 151
12.3 支持灵活高效的属性表达的CP-ABE方案模型设计 152
12.3.1 系统模型 152
12.3.2 算法定义 152
12.3.3 安全模型 153
12.4 方案构造 154
12.4.1 方案设计 154
12.4.2 正确性分析 156
12.5 安全性分析 157
12.5.1 Wang方案安全性分析 157
12.5.2 抗密文及密钥替换 159
12.5.3 安全性分析 159
12.6 性能分析 160
12.6.1 理论分析 160
12.6.2 实验分析 161
12.7 优势与不足 163
参考文献 163
第13章 面向云数据的数据完整性私有审计方案 164
13.1 引言 164
13.2 私有审计相关研究 164
13.3 数据完整性私有审计框架 165
13.4 数据完整性私有审计方案构造 165
13.5 正确性与安全性分析 168
13.5.1 正确性分析 168
13.5.2 安全性分析 169
13.6 性能分析 171
13.7 优势与不足 171
参考文献 172
第14章 基于MHT的数据完整性公开审计方案 173
14.1 引言 173
14.2 公开审计相关研究 173
14.3 数据完整性公开审计框架 174
14.4 数据完整性公开审计方案构造 175
14.5 正确性与安全性分析 177
14.5.1 正确性分析 177
14.5.2 安全性分析 178
14.6 性能分析 180
14.6.1 理论分析 180
14.6.2 实验分析 181
14.7 优势与不足 183
参考文献 183
第15章 基于分级盲存储的动态数据审计方案 185
15.1 引言 185
15.2 动态审计相关研究 186
15.3 数据性动态审计框架 187
15.3.1 威胁模型 187
15.3.2 系统模型 187
15.4 分级盲储数据性动态审计方案构造 188
15.5 安全性分析 190
15.6 性能分析 192
15.7 优势与不足 193
参考文献 193

本目录推荐