加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
欢迎光临我们店铺!书籍都是正版全新书籍,欢迎下单~!!
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
音像属基加密的隐私保护与用户行为信任研究田野
¥ ×1
商品
服务
物流
目 录 章 绪论1. 1 背景和意义1. 1. 1 研究背景1. 1. 2 研究意义1. 2 主要内容1. 2. 1 研究内容1. 2. 2 主要贡献1. 3 组织结构1. 4 本章小结第2 章 理论基础2. 1 双线映2. 1. 1 双线映定义2. 1. 2 决策双线Diffie-Hellman (DBDH) 设2. 2 访问控制. 访问树. . 1 访问树结构. . 2 满足访问树2. 4 秘密共享方案2. 4. 1 方案描述2. 4. 2 拉格朗日插值定理2. 5 密码分析第3 章 支持用户撤销的ABE 算法3. 1 引言3. 2 相关研究3. 2. 1 ABE 概述3. 2. 2 ABE 研究现状3. . ABE 面临的挑战3. 3 基于KP-ABE 的系统3. 3. 1 算法设计3. 3. 2 原型验与能分析3. 4 基于CP-ABE 的系统3. 4. 1 系统模型3. 4. 2 CP-ABE 的选择明文攻击游戏3. 4. 3 算法设计3. 4. 4 方案分析3. 5 本章小结第4 章 支持安全外包的ABE 算法4. 1 引言4. 2 相关研究4. 2. 1 数据外包环境ABE 访问控制研究现状4. 2. 2 数据外包环境访问控制面临的挑战4. 3 系统模型4. 3. 1 系统组成4. 3. 2 访问树4. 3. 3 安全需求4. 4 算法设计4. 5 原型验与算法分析4. 5. 1 正确明属基加密的隐私保护与用户行为信任研究4. 5. 2 原型验4. 5. 3 安全分析4. 5. 4 存储分析4. 6 本章小结第5 章 分层的可检索加密算法5. 1 引言5. 2 相关研究5. 3 系统模型5. 3. 1 分层的访问树5. 3. 2 系统模型5. 3. 3 安全模型5. 4 本章小结第6 章 用户行为信任评估6. 1 引言6. 2 相关研究6. 2. 1 用户行为信任评估研究现状6. 2. 2 用户行为信任评估面临的挑战6. 3 系统模型6. 3. 1 用户行为信任评估过程6. 3. 2 行为数据的信任评估结构6. 3. 3 行为数据规范化6. 4 算法设计6. 5 实验与结果分析6. 5. 1 实验方法6. 5. 2 实验结果与分析6. 6 本章小结第7 章 总结与展望7. 1 总结7. 2 研究展望参考文献
田野,博士,副教授,硕士生导师,山西省计算机学会会员。1980年出生于山西太原,2018年获太原理工大学博士,现在太原师范学院计算机系从事教学和科研工作。目前主要研究方向为云数据访问控制、用户行为监测、加密检索、密码学等,在国内外期刊发表十多篇,其中多篇被SCI、EI及国内核心期刊收录,主持或参与多项省级、校级教学和科研项目。
随着大数据时代的来临, 数据安全已成为重要需求, 特别是对于隐私保护要求较高的数据, 用户访问必须经过授权。本书从静态和动态两个方面围绕属基加密和用户行为信任评估对数据的访问展开研究, 主要内容有属基加密方法及细粒度的访问控制、外包数据的加密、分层次的属基加密检索方法及用户行为信任评估。本书涉及多个学科前沿, 可以作为计算机、信息工程专业高年级、的参考书, 也可以作为信息安全领域广大科技工作者的参考书。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员