返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

欢迎光临我们店铺!书籍都是正版全新书籍,欢迎下单~!!

本店所有商品

  • 音像属基加密的隐私保护与用户行为信任研究田野
  • 正版
    • 作者: 田野著 | 田野编 | 田野译 | 田野绘
    • 出版社: 知识产权出版社
    • 出版时间:2021-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森图书音像专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 田野著| 田野编| 田野译| 田野绘
    • 出版社:知识产权出版社
    • 出版时间:2021-11-01
    • 开本:16开
    • ISBN:9787513077545
    • 版权提供:知识产权出版社
    • 作者:田野
    • 著:田野
    • 装帧:平装-胶订
    • 印次:暂无
    • 定价:48.00
    • ISBN:9787513077545
    • 出版社:知识产权出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-11-01
    • 页数:x, 114页
    • 外部编号:31499906
    • 版次:暂无
    • 成品尺寸:暂无

    目 录
    章 绪论
    1. 1 背景和意义
    1. 1. 1 研究背景
    1. 1. 2 研究意义
    1. 2 主要内容
    1. 2. 1 研究内容
    1. 2. 2 主要贡献
    1. 3 组织结构
    1. 4 本章小结
    第2 章 理论基础
    2. 1 双线映
    2. 1. 1 双线映定义
    2. 1. 2 决策双线Diffie-Hellman (DBDH) 设
    2. 2 访问控制
    . 访问树
    . . 1 访问树结构
    . . 2 满足访问树
    2. 4 秘密共享方案
    2. 4. 1 方案描述
    2. 4. 2 拉格朗日插值定理
    2. 5 密码分析
    第3 章 支持用户撤销的ABE 算法
    3. 1 引言
    3. 2 相关研究
    3. 2. 1 ABE 概述
    3. 2. 2 ABE 研究现状
    3. . ABE 面临的挑战
    3. 3 基于KP-ABE 的系统
    3. 3. 1 算法设计
    3. 3. 2 原型验与能分析
    3. 4 基于CP-ABE 的系统
    3. 4. 1 系统模型
    3. 4. 2 CP-ABE 的选择明文攻击游戏
    3. 4. 3 算法设计
    3. 4. 4 方案分析
    3. 5 本章小结
    第4 章 支持安全外包的ABE 算法
    4. 1 引言
    4. 2 相关研究
    4. 2. 1 数据外包环境ABE 访问控制研究现状
    4. 2. 2 数据外包环境访问控制面临的挑战
    4. 3 系统模型
    4. 3. 1 系统组成
    4. 3. 2 访问树
    4. 3. 3 安全需求
    4. 4 算法设计
    4. 5 原型验与算法分析
    4. 5. 1 正确明属基加密的隐私保护与用户行为信任研究
    4. 5. 2 原型验
    4. 5. 3 安全分析
    4. 5. 4 存储分析
    4. 6 本章小结
    第5 章 分层的可检索加密算法
    5. 1 引言
    5. 2 相关研究
    5. 3 系统模型
    5. 3. 1 分层的访问树
    5. 3. 2 系统模型
    5. 3. 3 安全模型
    5. 4 本章小结
    第6 章 用户行为信任评估
    6. 1 引言
    6. 2 相关研究
    6. 2. 1 用户行为信任评估研究现状
    6. 2. 2 用户行为信任评估面临的挑战
    6. 3 系统模型
    6. 3. 1 用户行为信任评估过程
    6. 3. 2 行为数据的信任评估结构
    6. 3. 3 行为数据规范化
    6. 4 算法设计
    6. 5 实验与结果分析
    6. 5. 1 实验方法
    6. 5. 2 实验结果与分析
    6. 6 本章小结
    第7 章 总结与展望
    7. 1 总结
    7. 2 研究展望
    参考文献

    田野,博士,副教授,硕士生导师,山西省计算机学会会员。1980年出生于山西太原,2018年获太原理工大学博士,现在太原师范学院计算机系从事教学和科研工作。目前主要研究方向为云数据访问控制、用户行为监测、加密检索、密码学等,在国内外期刊发表十多篇,其中多篇被SCI、EI及国内核心期刊收录,主持或参与多项省级、校级教学和科研项目。


    随着大数据时代的来临, 数据安全已成为重要需求, 特别是对于隐私保护要求较高的数据, 用户访问必须经过授权。本书从静态和动态两个方面围绕属基加密和用户行为信任评估对数据的访问展开研究, 主要内容有属基加密方法及细粒度的访问控制、外包数据的加密、分层次的属基加密检索方法及用户行为信任评估。本书涉及多个学科前沿, 可以作为计算机、信息工程专业高年级、的参考书, 也可以作为信息安全领域广大科技工作者的参考书。


    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购