返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 诺森云计算安全陈晓峰[等]著9787030762856科学出版社
  • 正版
    • 作者: 陈晓峰[等]著著 | 陈晓峰[等]著编 | 陈晓峰[等]著译 | 陈晓峰[等]著绘
    • 出版社: 科学出版社
    • 出版时间:2023-09
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 陈晓峰[等]著著| 陈晓峰[等]著编| 陈晓峰[等]著译| 陈晓峰[等]著绘
    • 出版社:科学出版社
    • 出版时间:2023-09
    • 版次:1
    • 字数:300000
    • 页数:264
    • 开本:B5
    • ISBN:9787030762856
    • 版权提供:科学出版社
    • 作者:陈晓峰[等]著
    • 著:陈晓峰[等]著
    • 装帧:平装
    • 印次:暂无
    • 定价:98.00
    • ISBN:9787030762856
    • 出版社:科学出版社
    • 开本:B5
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-09
    • 页数:264
    • 外部编号:13777353
    • 版次:1
    • 成品尺寸:暂无

    目录

    “密码理论与技术丛书” 序

    前言

    章 绪论 1

    1.1 云计算 1

    1.1.1 云计算的概念 2

    1.1.2 云计算的服务构架 2

    1.1.3 云计算的分类 3

    1.1.4 移动云计算 4

    1.2 云存储 6

    1.3 云安全 9

    1.3.1 云安全现状 10

    1.3.2 云安全问题分类 13

    1.3.3 云安全模型 14

    参考文献 15

    第2章 可明安全理论基础 17

    2.1 计算复杂理论关概念 17

    2.2 困难问题 18

    2.2.1 整数分解问题及其变形 19

    2.2.2 离散对数问题及其变形 21

    2.. 基于双线映的困难问题

    . 可明安全理论 25

    2.4 公钥加密体制 27

    2.4.1 形式化定义 27

    2.4.2 安全定义 28

    2.4.3 CPA 安全到 CCA 安全的转换 30

    2.5 数字签名体制 31

    2.5.1 形式化定义 32

    2.5.2 安全定义 32

    2.6 安全模型 33

    2.6.1 随机预言模型 33

    2.6.2 标准模型 35

    2.6.3 随机预言模型合理与局限 36

    2.6.4 安全模型 38

    2.7 小结 39

    参考文献 39

    第3章 可搜索加密技术 44

    3.1 问题阐述 44

    3.2 对称可搜索加密技术 46

    3.2.1 安全定义 47

    3.2.2 基于顺序扫描的对称可搜索加密方案 50

    3.. 基于倒排索引的对称可搜索加密方案 54

    3.2.4 模糊关键词对称可搜索加密方案 55

    3.2.5 可验的对称可搜索加密方案 58

    3.2.6 前/后向安全的对称可搜索加密方案 59

    3.3 非对称 (公钥) 可搜索加密技术 64

    3.3.1 安全定义 65

    3.3.2 保密信道下的公钥可搜索加密方案 66

    3.3.3 公开信道下的公钥可搜索加密方案 67

    3.3.4 公钥可搜索加密方案的离线关键词猜测攻击 68

    3.3.5 陷门信息不可区分的公钥可搜索加密方案 69

    3.3.6 基于授权的公钥可搜索加密方案 70

    3.4 小结 72

    参考文献 72

    第4章 基于属的密码技术 76

    4.1 问题阐述 76

    4.2 基于属的加密方案 80

    4.2.1 安全定义 80

    4.2.2 基于身份的加密方案 84

    4.. 模糊身份加密方案 87

    4.2.4 支持一般访问结构的基于属加密方案 88

    4.3 基于属的签名方案 93

    4.3.1 安全定义 93

    4.3.2 支持门限签名策略的基于属签名方案 95

    4.3.3 支持一般签名策略的基于属签名方案 98

    4.4 基于属密码体制的扩展 101

    4.4.1 多机构的基于属加密方案 101

    4.4.2 可撤销的基于属加密方案 103

    4.4.3 可追踪的基于属加密方案 106

    4.5 小结 110

    参考文献 110

    第5章 安全外包计算技术 115

    5.1 问题阐述 115

    5.2 大规模科学计算的安全外包 117

    5.2.1 安全定义 117

    5.2.2 序列比较的安全外包 119

    5.. 线方程组的安全外包 121

    5.2.4 矩阵乘法的安全外包 126

    5.2.5 矩阵求逆的安全外包 129

    5.2.6 线规划程序的安全外包 131

    5.2.7 高次多项式求值的安全外包 139

    5.3 密码基础运算的安全外包 140

    5.3.1 安全定义 140

    5.3.2 模指数的安全外包 143

    5.3.3 双线对的安全外包 151

    5.4 基于属密码体制的安全外包 154

    5.4.1 基于属加密体制的解密外包 155

    5.4.2 基于属签名体制的签名外包 156

    5.5 小结 157

    参考文献 158

    第6章 云数据完整审计技术 161

    6.1 问题阐述 161

    6.2 数据持有明技术 163

    6.2.1 安全定义 164

    6.2.2 数据持有明方案 166

    6.. 动态的数据持有明方案 167

    6.2.4 数据存储位置验方案 171

    6.3 数据可恢复明技术 173

    6.3.1 安全定义 174

    6.3.2 数据可恢复明方案 174

    6.3.3 紧凑的数据可恢复明方案 176

    6.3.4 基于身份的远程数据完整验方案 178

    6.4 小结 181

    参考文献 181

    第7章 数据库的可验更新技术 185

    7.1 问题阐述 185

    7.2 动态数据库的可验更新技术 187

    7.2.1 安全定义 187

    7.2.2 基于高次多项式外包的可验数据库方案 189

    7.. 基于向量承诺的可验数据库方案 190

    7.2.4 基于承诺绑定的可验数据库方案 191

    7.2.5 支持增量更新的可验数据库方案 193

    7.2.6 支持全更新操作的可验数据库方案 194

    7.3 数据流的可验更新技术 205

    7.3.1 安全定义 205

    7.3.2 基于变色龙认树的可验数据流方案 207

    7.3.3 基于认数据结构的可验数据流方案 210

    7.3.4 基于变色龙向量承诺的可验数据流方案 212

    7.4 分布式存储的可验更新技术 215

    7.4.1 安全定义 215

    7.4.2 基于子向量承诺的可验分布式存储方案 217

    7.5 小结 220

    参考文献 220

    第8章 云数据安全去重技术 222

    8.1 问题阐述 222

    8.2 文件级安全去重技术 226

    8.2.1 安全定义 226

    8.2.2 消息锁定加密方案 228

    8.. 支持所有权明的客户端数据去重方案 1

    8.2.4 支持所有权管理的数据去重方案 4

    8.3 数据块级安全去重技术

    8.3.1 安全定义

    8.3.2 支持密钥管理的数据块级去重方案

    8.3.3 数据块级消息锁定加密方案 240

    8.3.4 支持更新的数据块级消息锁定加密方案 241

    8.4 小结 244

    参考文献 244

    索引 247

    后记 249

    本书以云计算安全的基础理论和关键技术为主要内容,介绍云计算安全技术的各个方面,包括可搜索加密技术、基于属的密码技术、安全外包计算技术、数据库(流)可验更新技术以及云存储安全技术。本书与版相比,所有章节内容都将进行扩展,增加了近期新的研究文献和方案。其中,第三章"可搜索加密技术"增加了前后向安全的可搜索加密方案;第四章"基于属的密码技术"特别增加了基于属的签名技术;第五章"安全外包计算技术"增加了近期新的大规模科学计算、密码基础运算及基于属密码的安全外包计算方案。此外,本书开辟了全新的第六章节"密文数据库(流)的可验更新技术",增加了一系列前沿的动态数据库和数据流的可验更新方案。,第七章"云存储安全技术"特别增加了安全数据去重技术方案。全部更新内容比例超过60%。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购