注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络数据库云数据安全关键技术

云数据安全关键技术

云数据安全关键技术

定 价:¥118.00

作 者: 田俊峰
出版社: 科学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787030766281 出版时间: 2023-11-01 包装: 平装胶订
开本: 16开 页数: 字数:  

内容简介

  本书在简述云计算、大数据概念及密码学相关技术的基础上,主要介绍作者在数据持有性证明、数据确定性删除、云存储数据的一致性、抵抗同驻攻击、虚拟机迁移方面的研究成果。主要包括:可撤销的无证书数据持有性证明方案、关联标签的云数据完整性验证方案、多方参与的高效撤销组成员审计方案、基于属性基加密的高效确定性删除方案、面向优化数据中心结构的一致性协议设计、面向数据中心安全的一致性协议、基于 Shamir 的虚拟机放置策略、存储开销的抵御同驻攻击的数据分块加密备份方案、基于哈希图技术的跨数据中心虚拟机动态迁移方案等。

作者简介

暂缺《云数据安全关键技术》作者简介

图书目录

目录
前言
第 1章云计算与大数据概述 1
1.1 云计算的产生与发展 1
1.2 云计算的相关概念 1
1.3 云计算与大数据的关系 3
1.4 可信计算 4
1.4.1 可信计算的背景 4
1.4.2 可信计算概述 5
1.4.3 可信平台模块功能组件体系结构 5
1.4.4 信任链 7
1.4.5 密钥与证书管理 9
1.5 区块链 12
1.5.1 概述 12
1.5.2 共识机制 14
1.5.3 智能合约 17
1.5.4 区块链安全应用 20
1.6 云存储数据的安全问题 24
1.7 本章小结 26
参考文献 26
第 2章密码学及技术基础 29
2.1 椭圆*线 29
2.2 Shamir的(t, n)秘密共享方案 29
2.3 线性秘密共享方案 30
2.4 梅克尔哈希树 30
2.5 非对称加密 31
2.5.1 传统公钥密码学 31
2.5.2 基于属性密码学 31
2.5.3 椭圆*线密码学 32
2.6 哈希图 32
2.6.1 八卦闲聊 32
2.6.2 虚拟投票 33
2.7 异步拜占庭容错 34
2.8 last-writer-wins策略 34
2.9 混合逻辑时钟 34
2.10 全局稳定机制 35
2.11第三方信任等级 36
2.12 本章小结 36
参考文献 36
第 3章数据持有性证明研究 38
3.1 数据持有性证明概述 38
3.2 研究现状 39
3.2.1 基于实现原理的数据持有性证明机制 39
3.2.2 基于应用场景的 PDP验证机制 42
3.2.3 基于不同实体的 PDP验证机制 44
3.3 可撤销的无证书数据持有性证明方案 45
3.3.1 系统模型和安全模型 45
3.3.2 详细设计 48
3.3.3 性能分析 49
3.4 关联标签的云数据完整性验证方案 51
3.4.1 电子健康记录示例 51
3.4.2 系统框架 53
3.4.3 具体方案 54
3.4.4 性能分析 58
3.5 多方参与的高效撤销组成员审计方案 62
3.5.1 背景及相关工作 62
3.5.2 系统模型和框架 63
3.5.3 详细设计 64
3.5.4 性能分析 65
3.6 本章小结 66
参考文献 67
第 4章数据确定性删除研究 71
4.1 数据确定性删除概述 71
4.2 研究现状 72
4.2.1 使用覆盖技术的确定性删除方案 72
4.2.2 使用加密技术的确定性删除方案 73
4.3 基于属性基加密的高效确定性删除方案 74
4.3.1 系统模型 75
4.3.2 安全模型 76
4.3.3 威胁模型 77
4.3.4 算法框架 77
4.3.5 方案设计 78
4.3.6 安全性分析 81
4.3.7 性能分析 83
4.4 本章小结 85
参考文献 86
第 5章云存储数据的一致性证明研究 88
5.1 数据一致性证明概述 88
5.2 研究现状 89
5.3 面向优化数据中心结构的一致性协议设计 89
5.3.1 基于邻接表的部分复制因果一致性模型 89
5.3.2 基于共享图的部分复制因果一致性模型 96
5.4 面向数据中心安全的一致性协议 105
5.4.1 具有可信约束的因果一致性模型 106
5.4.2 基于哈希图的数据安全因果一致性模型 113
5.5 本章小结 127
参考文献 128
第 6章抵抗同驻攻击 131
6.1 同驻攻击概述 131
6.2 研究现状 131
6.3 基于 Shamir的虚拟机放置策略 133
6.3.1 虚拟机放置框架 133
6.3.2 安全假设 134
6.3.3 方案设计 135
6.3.4 区块链设计及具体实现 139
6.3.5 性能分析 141
6.4 存储开销的抵御同驻攻击的数据分块加密备份方案 145
6.4.1 现有方案基础及攻击模型 145
6.4.2 方案详细设计 147
6.4.3 数据窃取及数据损坏概率公式 149
6.4.4 性能分析 151
6.5 本章小结 158
参考文献 159
第 7章虚拟机迁移 162
7.1 虚拟机迁移概述 162
7.2 研究现状和相关技术研究 163
7.2.1 内存数据迁移 163
7.2.2 存储数据迁移 165
7.2.3 网络连接状态 166
7.2.4 相关技术研究 166
7.3 基于哈希图技术的跨数据中心虚拟机动态迁移方案 175
7.3.1 方案设计 175
7.3.2 方案分析 177
7.3.3 迁移代理主机设计 177
7.3.4 方案实现 181
7.3.5 性能分析 186
7.3.6 性能改进和开销 189
7.4 本章小结 192
参考文献 193

本目录推荐