本篇主要提供云数据安全共享与审计研究冯朝胜著科学电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |||
图书名称 | 云数据安全共享与审计研究 | 作者 | 冯朝胜 著 |
定价 | 128元 | 出版社 | 科学出版社 |
ISBN | 9787030685261 | 出版日期 | 2021-05-01 |
字数 | 262000 | 页码 | 194 |
版次 | 装帧 | 平装 | |
开本 | 16开 | 商品重量 |
内容提要 | |
《云数据安全共享与审计研究》围绕云数据安全共享和完整性审计展开,重点关注和研究基于属性加密算法的计算外包和并行计算及其相关的安全性问题。《云数据安全共享与审计研究》共十五章,主要章节采用“提出问题—文献分析—解决思路—方案构造—安全性分析—性能分析”结构。在方案提出和安全证明上,主要运用抽象和具体相结合的方法;在性能分析上,主要运用定性与定量、理论和实验相结合的方法和比较方法。《云数据安全共享与审计研究》内容具体包括:章介绍《云数据安全共享与审计研究》的研究背景、研究内容和主要结论;第2章介绍研究用到的数学基础和关键技术;云数据安全共享部分包含第3~12章,对公有云环境下的外包加密、快速加密、快速解密、代理重加密等问题开展讨论并介绍相应的解决方案;云数据完整性保护包含3~15章,分别介绍私有审计方案、公开审计方案和动态审计方案。 |
目录 | |
目录 章 绪论 1 1.1 研究背景与意义 1 1.2 结构与主要内容 3 1.3 主要结论与尚待解决的问题 4 参考文献 8 第2章 密文共享与完整性审计 10 2.1 双线性映射 10 2.2 基于属性加密技术 10 2.2.1 访问结构 10 2.2.2 基本模型 10 2.2.3 安全模型 11 2.3 秘密共享 12 2.3.1 基于树的秘密共享 12 2.3.2 线性秘密共享 13 2.4 完整性审计 13 2.4.1 私有审计 15 2.4.2 公开审计 15 2.5 云计算 16 2.6 大数据处理 17 2.6.1 MapReduce并行计算模型 17 2.6.2 Spark大数据平台 18 参考文献 19 第3章 面向公有云的密文共享方案 21 3.1 引言 21 3.2 CP-ABE相关研究 22 3.3 面向公有云的共享框架 23 3.3.1 安全共享机制 23 3.3.2 密文共享框架 24 3.4 密文共享方案构造 26 3.5 安全性分析 29 3.6 性能分析 30 3.6.1 理论分析 30 3.6.2 实验分析 31 3.7 优势与不足 33 参考文献 33 第4章 支持快速加密的基于属性加密方案 34 4.1 引言 34 4.2 快速加密相关研究 34 4.3 加密与共享框架 37 4.3.1 基于Spark的快速加密方法 37 4.3.2 安全外包加密机制 38 4.3.3 面向公有云的快速加密与共享框架 40 4.4 快速加密方案构造 41 4.5 安全性分析 43 4.6 性能分析 45 4.6.1 理论分析 45 4.6.2 实验分析 47 4.7 优势与不足 49 参考文献 49 第5章 可验证的支持外包加密的CP-ABE方案 50 5.1 引言 50 5.2 外包验证相关研究 50 5.3 可验证外包加密方案框架 50 5.4 可验证外包加密方案构造 51 5.5 安全性分析 53 5.6 性能分析 53 5.6.1 理论分析 53 5.6.2 实验分析 55 5.7 优势与不足 57 参考文献 57 第6章 支持多种特性的基于属性代理重加密方案 59 6.1 引言 59 6.2 代理重加密相关研究 59 6.3 代理重加密方案系统框架 61 6.3.1 代理的重加密能力限制方法 61 6.3.2 代理重加密系统模型 63 6.4 代理重加密方案构造 63 6.5 特性与安全性分析 67 6.5.1 特性分析 67 6.5.2 抗替换攻击 67 6.5.3 安全性分析 68 6.6 性能分析 69 6.6.1 理论分析 69 6.6.2 实验分析 72 6.7 优势与不足 74 参考文献 75 第7章 面向公有云的快速解密方案 77 7.1 引言 77 7.2 快速解密相关研究 77 7.3 快速解密机制 79 7.4 面向公有云的CP-ABE快速解密方案 80 7.4.1 方案框架 80 7.4.2 方案构造 81 7.4.3 安全性分析 84 7.4.4 性能分析 86 7.5 支持解密外包的KP-ABE方案 88 7.5.1 模型构建 88 7.5.2 算法定义 89 7.5.3 安全模型定义 90 7.5.4 算法构造 90 7.5.5 安全性分析 93 7.5.6 性能分析 94 7.6 优势与不足 95 参考文献 96 第8章 可验证的支持快速解密的KP-ABE方案 97 8.1 引言 97 8.2 外包解密相关研究 97 8.3 可验证快速解密方案框架 99 8.4 可验证快速解密方案构造 100 8.5 安全性分析 103 8.6 性能分析 104 8.6.1 理论分析 104 8.6.2 实验分析 105 8.7 优势与不足 107 参考文献 107 第9章 可验证的支持属性撤销的KP-ABE快速解密方案 109 9.1 引言 109 9.2 属性撤销相关研究 109 9.3 属性撤销方案框架 112 9.4 属性撤销机制 113 9.5 属性撤销方案构造 113 9.6 安全性分析 118 9.7 性能分析 119 9.7.1 理论分析 119 9.7.2 实验分析 120 9.8 优势与不足 122 参考文献 122 0章 基于多授权机构的属性可撤销的KP-ABE方案 123 10.1 引言 123 10.1.1 多授权机构相关研究 124 10.1.2 KEK密钥加密密钥树 125 10.2 方案框架 126 10.2.1 系统模型 126 10.2.2 算法定义 127 10.2.3 安全模型 128 10.3 方案构造 129 10.4 安全性分析 132 10.5 性能分析 134 10.5.1 理论分析 134 10.5.2 实验分析 135 10.6 优势与不足 136 参考文献 137 1章 可验证的支持加解密外包的CP-ABE方案 138 11.1 引言 138 11.2 改进的模指数算法 139 11.3 安全性证明 140 11.4 系统模型和方案构造 141 11.4.1 系统模型 141 11.4.2 可验证的支持加解密外包的CP-ABE方案构造 141 11.5 安全性分析 144 11.6 性能分析 145 11.6.1 理论分析 145 11.6.2 实验分析 146 11.7 优势与不足 147 参考文献 148 2章 支持高效灵活属性表达的CP-ABE方案 150 12.1 引言 150 12.2 权重访问控制矩阵 151 12.3 支持灵活高效的属性表达的CP-ABE方案模型设计 152 12.3.1 系统模型 152 12.3.2 算法定义 152 12.3.3 安全模型 153 12.4 方案构造 154 12.4.1 方案设计 154 12.4.2 正确性分析 156 12.5 安全性分析 157 12.5.1 Wang方案安全性分析 157 12.5.2 抗密文及密钥替换 159 12.5.3 安全性分析 159 12.6 性能分析 160 12.6.1 理论分析 160 12.6.2 实验分析 161 12.7 优势与不足 163 参考文献 163 3章 面向云数据的数据完整性私有审计方案 164 13.1 引言 164 13.2 私有审计相关研究 164 13.3 数据完整性私有审计框架 165 13.4 数据完整性私有审计方案构造 165 13.5 正确性与安全性分析 168 13.5.1 正确性分析 168 13.5.2 安全性分析 169 13.6 性能分析 171 13.7 优势与不足 171 参考文献 172 4章 基于MHT的数据完整性公开审计方案 173 14.1 引言 173 14.2 公开审计相关研究 173 14.3 数据完整性公开审计框架 174 14.4 数据完整性公开审计方案构造 175 14.5 正确性与安全性分析 177 14.5.1 正确性分析 177 14.5.2 安全性分析 178 14.6 性能分析 180 14.6.1 理论分析 180 14.6.2 实验分析 181 14.7 优势与不足 183 参考文献 183 5章 基于分级盲存储的动态数据审计方案 185 15.1 引言 185 15.2 动态审计相关研究 186 15.3 数据性动态审计框架 187 15.3.1 威胁模型 187 15.3.2 系统模型 187 15.4 分级盲储数据性动态审计方案构造 188 15.5 安全性分析 190 15.6 性能分析 192 15.7 优势与不足 193 参考文献 193 |