返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版云数据安全关键技术9787030766281科学出版社
    • 作者: 田俊峰著著 | 田俊峰著编 | 田俊峰著译 | 田俊峰著绘
    • 出版社: 科学出版社
    • 出版时间:2023-10
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 田俊峰著著| 田俊峰著编| 田俊峰著译| 田俊峰著绘
    • 出版社:科学出版社
    • 出版时间:2023-10
    • 版次:1
    • 字数:259000
    • 页数:208
    • 开本:16开
    • ISBN:9787030766281
    • 版权提供:科学出版社
    • 作者:田俊峰著
    • 著:田俊峰著
    • 装帧:平装
    • 印次:暂无
    • 定价:118.00
    • ISBN:9787030766281
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-10
    • 页数:208
    • 外部编号:14242058
    • 版次:1
    • 成品尺寸:暂无

    前言

    章 云计算与大数据概述 1

    1.1 云计算的产生与发展 1

    1.2 云计算的相关概念 1

    1.3 云计算与大数据的关系 3

    1.4 可信计算 4

    1.4.1 可信计算的背景 4

    1.4.2 可信计算概述 5

    1.4.3 可信平台模块功能组件体系结构 5

    1.4.4 信任链 7

    1.4.5 密钥与管理 9

    1.5 区块链 12

    1.5.1 概述 12

    1.5.2 共识机制 14

    1.5.3 智能合约 17

    1.5.4 区块链安全应用 20

    1.6 云存储数据的安全问题 24

    1.7 本章 小结 26

    参考文献 26

    第2章 密码学及技术基础 29

    2.1 椭圆曲线 29

    2.2 Shamir的(t,n)秘密共享方案 29

    . 线秘密共享方案 30

    2.4 梅克尔哈希树 30

    2.5 非对称加密 31

    2.5.1 传统公钥密码学 31

    2.5.2 基于属密码学 31

    2.5.3 椭圆曲线密码学 32

    2.6 哈希图 32

    2.6.1 八卦闲聊 32

    2.6.2 虚拟投票 33

    2.7 异步拜占庭容错 34

    2.8 last-writer-wins策略 34

    2.9 混合逻辑时钟 34

    2.10 全局稳定机制 35

    2.11第三方信任等级 36

    2.12 本章 小结 36

    参考文献 36

    第3章 数据持有明研究 38

    3.1 数据持有明概述 38

    3.2 研究现状 39

    3.2.1 基于实现原理的数据持有明机制 39

    3.2.2 基于应用场景的 PDP制 42

    3.. 基于不同实体的 PDP制 44

    3.3 可撤销的无数据持有明方案 45

    3.3.1 系统模型和安全模型 45

    3.3.2 详细设计 48

    3.3.3 能分析 49

    3.4 关联标签的云数据完整验方案 51

    3.4.1 健康记录示例 51

    3.4.2 系统框架 53

    3.4.3 具体方案 54

    3.4.4 能分析 58

    3.5 多方参与的高效撤销组成员审计方案 62

    3.5.1 背景及相关工作 62

    3.5.2 系统模型和框架 63

    3.5.3 详细设计 64

    3.5.4 能分析 65

    3.6 本章 小结 66

    参考文献 67

    第4章 数据确定删除研究 71

    4.1 数据确定删除概述 71

    4.2 研究现状 72

    4.2.1 使用覆盖技术的确定删除方案 72

    4.2.2 使用加密技术的确定删除方案 73

    4.3 基于属基加密的高效确定删除方案 74

    4.3.1 系统模型 75

    4.3.2 安全模型 76

    4.3.3 威胁模型 77

    4.3.4 算法框架 77

    4.3.5 方案设计 78

    4.3.6 安全分析 81

    4.3.7 能分析 83

    4.4 本章 小结 85

    参考文献 86

    第5章 云存储数据的一致明研究 88

    5.1 数据一致明概述 88

    5.2 研究现状 89

    5.3 面向优化数据中心结构的一致协议设计 89

    5.3.1 基于邻接表的部分复制因果一致模型 89

    5.3.2 基于共享图的部分复制因果一致模型 96

    5.4 面向数据中心安全的一致协议 105

    5.4.1 具有可信约束的因果一致模型 106

    5.4.2 基于哈希图的数据安全因果一致模型 113

    5.5 本章 小结 127

    参考文献 128

    第6章 抵抗同驻攻击 131

    6.1 同驻攻击概述 131

    6.2 研究现状 131

    6.3 基于 Shamir的虚拟机放置策略 133

    6.3.1 虚拟机放置框架 133

    6.3.2 安全设 34

    6.3.3 方案设计 135

    6.3.4 区块链设计及具体实现 139

    6.3.5 能分析 141

    6.4 存储开销的抵御同驻攻击的数据分块加密备份方案 145

    6.4.1 现有方案基础及攻击模型 145

    6.4.2 方案详细设计 147

    6.4.3 数据窃取及数据损坏概率公式 149

    6.4.4 能分析 151

    6.5 本章 小结 158

    参考文献 159

    第7章 虚拟机迁移 162

    7.1 虚拟机迁移概述 162

    7.2 研究现状和相关技术研究 163

    7.2.1 内存数据迁移 163

    7.2.2 存储数据迁移 165

    7.. 网络连接状态 166

    7.2.4 相关技术研究 166

    7.3 基于哈希图技术的跨数据中心虚拟机动态迁移方案 175

    7.3.1 方案设计 175

    7.3.2 方案分析 177

    7.3.3 迁移代理主机设计 177

    7.3.4 方案实现 181

    7.3.5 能分析 186

    7.3.6 能改进和开销 189

    7.4 本章 小结 192

    参考文献 193

    本书在简述云计算、大数据概念及密码学相关技术的基础上,主要介绍作者在数据持有明数据确定删除、云存储数据的一致、抵抗同驻攻击、虚拟机迁移方面的研究成果。主要包括:可撤销的无数据持有明方案、关联标签的云数据完整验方案多方参与的高效撤销组成员审计方案、基于属基加密的高效确定删除方案、面向优化数据中心结构的一致协议设计、面向数据中心安全的一致协议、基于Shamir的虚拟机放置策略、存储开销的抵御同驻攻击的数据分块加密备份方案、基于哈希图技术的跨数据中心虚拟机动态迁移方案等。本书可以作为信息安全及相关专业高年级生和参考书,也可供从事信息安全相关研究和开发的人员阅读参考。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购