返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 数据外包中的隐私保护 (意)萨拉·福雷斯蒂(Sara Foresti) 著;唐春明 等 译 大中专 文轩网
  • 新华书店正版
    • 作者: (意)萨拉·福雷斯蒂(Sara Foresti) 著;唐春明 等 译著
    • 出版社: 电子工业出版社
    • 出版时间:2018-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (意)萨拉·福雷斯蒂(Sara Foresti) 著;唐春明 等 译著
    • 出版社:电子工业出版社
    • 出版时间:2018-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2018-01-01
    • 字数:245000
    • 页数:190
    • 开本:16开
    • 装帧:平装
    • ISBN:9787121335617
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    数据外包中的隐私保护

    作  者:(意)萨拉·福雷斯蒂(Sara Foresti) 著;唐春明 等 译
    定  价:49
    出 版 社:电子工业出版社
    出版日期:2018年01月01日
    页  数:190
    装  帧:平装
    ISBN:9787121335617
    主编推荐

    内容简介

    本书主要研究云计算环境中数据外包时隐私性的保护。首先讨论关于外包数据的研究现状,总结数据外包情况下的查询计算机制、隐私性保护和数据完整性。本书假设服务器是诚实但好奇的(即半诚实的),为数据外包设计了一个访问控制系统,为管理访问控制机制更新提出了有效策略。为了保证解的安全性,该书也考虑了不同服务器的合谋风险。在数据完整性方面,提供了一个约束模型并设计了查询分布式数据的机制。本书对关系型数据外包中的几个安全问题进行了深入的研究,主要内容包括:靠前,提出了一个方法合并权限和加密,并将数据与访问控制外包。当指定一策略时,数据所有者无须参与该策略的执行。第二,提出了一个结合分裂和加密的方法来有效地执行数据集合上的隐私性约束,特别关注了查询的执行效率。第三,提出一个简单但有效的方法来描述权限和实施权限,用于在分布式计算的各数据持有者之间控制数据的泄露,以确保查询执行过程只泄露被明确授权可公开的数据。

    作者简介

    唐春明,教授、博士生导师。2004年在中国科学院数学与系统科学研究院获应用数学专业博士学位,现任职于广州大学数学与信息科学学院。其研究领域为信息安全,特别是安全多方计算和外包计算,发表学术论文70多篇,申报专利5项(授权3项),主持和参与国家重大项目、863科技项目、国家自然科学基金项目等30多项,是广东省教育厅科研创新团队负责人,先后到美国、新加坡、中国香港、中国台湾从事学术交流和学术访问。目前是中国密码学会组织工作委员会副主任委员、中国密码学会密码应用工作委员会秘书长、广东省工业与应用数学学会副理事长、广东省数学会常务理事暨副秘书长、中国密码学会密码算法专业委员会委员、中国保密协会隐私保护专业委员会委员、中国数学会计算机数学专业委员会委员、广东省重点领域密码应用推进工作专家、《信息网络安全》杂志编委。
    姚正安,教授、博士生导师。1994年在吉林大学获基础数学专业博士学位,现任中null

    精彩内容

    目录
    1.1目的
    1.2本书的贡献
    1.2.1访问控制执行
    1.2.2隐私保护
    1.2.3数据安全整合
    1.3本书的组织结构
    2近期新研究回顾
    2.1简介
    2.1.1本章大纲
    2.2基本方案和数据组织
    2.2.1参与各方
    2.2.2数据组织
    2.2.3相互作用
    2.3加密数据查询
    2.3.1桶算法
    2.3.2基于哈希(hash)
    2.3.3B+树方法
    2.3.4保序加密方法
    2.3.5其他方法
    2.4推理泄露评估
    2.5外包数据的完整性
    2.6数据库的隐私保护
    2.7 外包情形下的访问控制执行
    2.8安全数据集成
    2.9小结
    3执行访问控制的选择性加密
    3.1引言
    3.1.1章节概要
    3.2关系模型
    3.2.1基本概念和符号
    3.3访问控制与加密策略
    3.3.1访问控制策略
    3.3.2加密策略
    3.3.3令牌管理
    3.4 最小加密策略
    3.4.1顶点和边的选取
    3.4.2顶点的分解
    3.5 A2ε算法
    3.5.1正确性和复杂度
    3.6策略更新
    3.6.1授权与撤销
    3.6.2正确性
    3.7策略外包的双层加密
    3.7.1双层加密
    3.8双层加密中的策略更新
    3.8.1过度加密
    3.8.2授权与撤销
    3.8.3正确性
    3.9保护计算
    3.9.1暴露风险:Full_SEL
    3.9.2暴露风险:Delta_SEL
    3.9.3设计要素
    3.10实验结果
    3.11小结
    4结合分裂与加密以保护数据加密
    4.1引言
    4.1.1本章概述
    4.2机密性
    4.3分裂与加密满足
    4.4极小分裂
    4.4.1 正确性
    4.4.2优选化可见度
    4.4.3 最小化碎片
    4.4.4分裂格
    4.5一个完备的最小分裂搜索方法
    4.5.1计算最小分裂
    4.5.2正确性和复杂度
    4.6最小化分裂的一个启发式方法
    4.6.1计算向量最小分裂
    4.6.2 正确性和复杂度
    4.7将属性亲和力考虑进去
    4.8优选化亲和力的一个启发式方法
    4.8.1 用亲和力矩阵计算向量最小分裂
    4.8.2正确性与复杂度
    4.9查询代价模型
    4.10最小化查询代价的一个启发式方法
    4.10.1用代价函数计算一个向量最小分裂
    4.10.2正确性和复杂度
    4.11查询执行
    4.12索引
    4.13实验结果
    4.14小结
    5安全的复合权限下的分布式查询处理
    5.1引言
    5.1.1本章概述
    5.2预备知识
    5.2.1数据模型
    5.2.2分布式查询执行
    5.3安全性模型
    5.3.1权限
    5.3.2关系文件
    5.4基于图的模型
    5.5授权的视图
    5.5.1授权权限
    5.5.2权限的组合
    5.5.3算法
    5.6安全查询规划
    5.6.1第三方介入
    5.7建立安全的查询规划
    5.8小结
    6 结束语
    6.1总结贡献
    6.2 未来工作
    6.2.1访问隐私执行
    6.2.2 隐私保护
    6.2.3 安全数据整合

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购