加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版云数据安全关键技术9787030766281科学出版社
¥ ×1
商品
服务
物流
前言 章 云计算与大数据概述 1 1.1 云计算的产生与发展 1 1.2 云计算的相关概念 1 1.3 云计算与大数据的关系 3 1.4 可信计算 4 1.4.1 可信计算的背景 4 1.4.2 可信计算概述 5 1.4.3 可信平台模块功能组件体系结构 5 1.4.4 信任链 7 1.4.5 密钥与管理 9 1.5 区块链 12 1.5.1 概述 12 1.5.2 共识机制 14 1.5.3 智能合约 17 1.5.4 区块链安全应用 20 1.6 云存储数据的安全问题 24 1.7 本章 小结 26 参考文献 26 第2章 密码学及技术基础 29 2.1 椭圆曲线 29 2.2 Shamir的(t,n)秘密共享方案 29 . 线秘密共享方案 30 2.4 梅克尔哈希树 30 2.5 非对称加密 31 2.5.1 传统公钥密码学 31 2.5.2 基于属密码学 31 2.5.3 椭圆曲线密码学 32 2.6 哈希图 32 2.6.1 八卦闲聊 32 2.6.2 虚拟投票 33 2.7 异步拜占庭容错 34 2.8 last-writer-wins策略 34 2.9 混合逻辑时钟 34 2.10 全局稳定机制 35 2.11第三方信任等级 36 2.12 本章 小结 36 参考文献 36 第3章 数据持有明研究 38 3.1 数据持有明概述 38 3.2 研究现状 39 3.2.1 基于实现原理的数据持有明机制 39 3.2.2 基于应用场景的 PDP制 42 3.. 基于不同实体的 PDP制 44 3.3 可撤销的无数据持有明方案 45 3.3.1 系统模型和安全模型 45 3.3.2 详细设计 48 3.3.3 能分析 49 3.4 关联标签的云数据完整验方案 51 3.4.1 健康记录示例 51 3.4.2 系统框架 53 3.4.3 具体方案 54 3.4.4 能分析 58 3.5 多方参与的高效撤销组成员审计方案 62 3.5.1 背景及相关工作 62 3.5.2 系统模型和框架 63 3.5.3 详细设计 64 3.5.4 能分析 65 3.6 本章 小结 66 参考文献 67 第4章 数据确定删除研究 71 4.1 数据确定删除概述 71 4.2 研究现状 72 4.2.1 使用覆盖技术的确定删除方案 72 4.2.2 使用加密技术的确定删除方案 73 4.3 基于属基加密的高效确定删除方案 74 4.3.1 系统模型 75 4.3.2 安全模型 76 4.3.3 威胁模型 77 4.3.4 算法框架 77 4.3.5 方案设计 78 4.3.6 安全分析 81 4.3.7 能分析 83 4.4 本章 小结 85 参考文献 86 第5章 云存储数据的一致明研究 88 5.1 数据一致明概述 88 5.2 研究现状 89 5.3 面向优化数据中心结构的一致协议设计 89 5.3.1 基于邻接表的部分复制因果一致模型 89 5.3.2 基于共享图的部分复制因果一致模型 96 5.4 面向数据中心安全的一致协议 105 5.4.1 具有可信约束的因果一致模型 106 5.4.2 基于哈希图的数据安全因果一致模型 113 5.5 本章 小结 127 参考文献 128 第6章 抵抗同驻攻击 131 6.1 同驻攻击概述 131 6.2 研究现状 131 6.3 基于 Shamir的虚拟机放置策略 133 6.3.1 虚拟机放置框架 133 6.3.2 安全设 34 6.3.3 方案设计 135 6.3.4 区块链设计及具体实现 139 6.3.5 能分析 141 6.4 存储开销的抵御同驻攻击的数据分块加密备份方案 145 6.4.1 现有方案基础及攻击模型 145 6.4.2 方案详细设计 147 6.4.3 数据窃取及数据损坏概率公式 149 6.4.4 能分析 151 6.5 本章 小结 158 参考文献 159 第7章 虚拟机迁移 162 7.1 虚拟机迁移概述 162 7.2 研究现状和相关技术研究 163 7.2.1 内存数据迁移 163 7.2.2 存储数据迁移 165 7.. 网络连接状态 166 7.2.4 相关技术研究 166 7.3 基于哈希图技术的跨数据中心虚拟机动态迁移方案 175 7.3.1 方案设计 175 7.3.2 方案分析 177 7.3.3 迁移代理主机设计 177 7.3.4 方案实现 181 7.3.5 能分析 186 7.3.6 能改进和开销 189 7.4 本章 小结 192 参考文献 193
本书在简述云计算、大数据概念及密码学相关技术的基础上,主要介绍作者在数据持有明数据确定删除、云存储数据的一致、抵抗同驻攻击、虚拟机迁移方面的研究成果。主要包括:可撤销的无数据持有明方案、关联标签的云数据完整验方案多方参与的高效撤销组成员审计方案、基于属基加密的高效确定删除方案、面向优化数据中心结构的一致协议设计、面向数据中心安全的一致协议、基于Shamir的虚拟机放置策略、存储开销的抵御同驻攻击的数据分块加密备份方案、基于哈希图技术的跨数据中心虚拟机动态迁移方案等。本书可以作为信息安全及相关专业高年级生和参考书,也可供从事信息安全相关研究和开发的人员阅读参考。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员