目 录
第1章绪论1
1.1大数据概述1
1.1.1大数据来源1
1.1.2大数据应用2
1.1.3大数据技术框架3
1.2大数据安全与隐私保护需求4
1.2.1大数据安全4
1.2.2大数据隐私保护5
1.2.3大数据安全与大数据隐私保护的区别与联系6
1.3大数据生命周期安全风险分析7
1.3.1数据采集阶段7
1.3.2数据传输阶段7
1.3.3数据存储阶段8
1.3.4数据分析与使用阶段8
1.4大数据安全与隐私保护技术框架8
1.4.1大数据安全技术8
1.4.2大数据隐私保护技术11
1.5大数据服务于信息安全14
1.5.1基于大数据的威胁发现技术14
1.5.2基于大数据的认证技术15
1.5.3基于大数据的数据真实性分析16
1.5.4大数据与“安全即服务”16
1.6基本密码学工具16
1.6.1加密技术16
1.6.2数字签名技术17
1.6.3Hash和MAC技术18
1.6.4密钥交换技术18
1.7本书的架构19
1.8注记与文献19
参考文献19
目 录〖4〗〖1〗第2章安全存储与访问控制技术23
2.1早期访问控制技术23
2.1.1几个基本概念24
2.1.2访问控制模型25
2.1.3局限性分析31
2.2基于数据分析的访问控制技术32
2.2.1角色挖掘技术32
2.2.2风险自适应的访问控制技术38
2.3基于密码学的访问控制技术45
2.3.1基于密钥管理的访问控制技术47
2.3.2基于属性加密的访问控制技术50
2.4注记与文献56
参考文献57
第3章安全检索技术61
3.1基本概念61
3.1.1背景介绍61
3.1.2密文检索概述62
3.1.3密文检索分类63
3.2早期安全检索技术64
3.2.1PIR技术64
3.2.2扩展: PIRK技术以及SPIR技术66
3.2.3ORAM技术66
3.3对称密文检索67
3.3.1概述67
3.3.2基于全文扫描的方案68
3.3.3基于文档关键词索引的方案69
3.3.4基于关键词文档索引的方案71
3.3.5扩展1: 多关键词SSE检索74
3.3.6扩展2: 模糊检索、Topk检索、多用户SSE76
3.3.7扩展3: 前向安全性扩展78
3.3.8小结79
3.4非对称密文检索80
3.4.1概述80
3.4.2BDOPPEKS方案80
3.4.3KRPEKS方案81
3.4.4DSPEKS方案82
3.4.5扩展: 多关键词检索、多对多PEKS83
3.4.6小结84
3.5密文区间检索85
3.5.1早期工作86
3.5.2基于谓词加密的方案87
3.5.3基于矩阵加密的方案90
3.5.4基于等值检索的方案94
3.5.5基于保序加密的区间检索95
3.5.6小结96
3.6注记与文献96
参考文献97
第4章安全处理技术103
4.1同态加密技术103
4.1.1同态加密105
4.1.2自举加密106
4.1.3类同态加密方案109
4.1.4全同态加密方案112
4.2可验证计算技术114
4.2.1几个基本概念115
4.2.2基于承诺的可验证计算119
4.2.3基于同态加密的可验证计算124
4.2.4基于交互的可验证计算131
4.3安全多方计算技术131
4.3.1安全两方计算134
4.3.2两方保密计算功能函数137
4.3.3安全多方计算141
4.4函数加密技术143
4.4.1函数加密的语法定义144
4.4.2函数加密实例145
4.4.3函数加密的语义安全性定义和构造147
4.4.4函数加密的模拟安全性定义和构造148
4.5外包计算技术151
4.5.1具有多个服务器的外包计算方案153
4.5.2具有两个服务器的外包计算方案153
4.5.3具有单一服务器的外包计算方案157
4.6注记与文献158
参考文献160
第5章隐私保护技术172
5.1基本知识172
5.2关系型数据隐私保护176
5.2.1身份匿名177
5.2.2属性匿名180
5.2.3最新进展182
5.3社交图谱中的隐私保护183
5.3.1概述183
5.3.2节点匿名184
5.3.3边匿名187
5.3.4属性匿名192
5.4位置轨迹隐私保护194
5.4.1面向LBS应用的隐私保护194
5.4.2面向数据发布的隐私保护198
5.4.3基于用户活动规律的攻击205
5.5差分隐私219
5.5.1基本差分隐私220
5.5.2本地差分隐私226
5.5.3基于差分隐私的轨迹隐私保护231
5.6注记与文献239
参考文献240