返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书可信云存储技术9787030732040
  • 正版全新
    • 作者: 杜瑞忠,何欣枫,刘凡鸣著 | 杜瑞忠,何欣枫,刘凡鸣编 | 杜瑞忠,何欣枫,刘凡鸣译 | 杜瑞忠,何欣枫,刘凡鸣绘
    • 出版社: 科学出版社
    • 出版时间:2022-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 杜瑞忠,何欣枫,刘凡鸣著| 杜瑞忠,何欣枫,刘凡鸣编| 杜瑞忠,何欣枫,刘凡鸣译| 杜瑞忠,何欣枫,刘凡鸣绘
    • 出版社:科学出版社
    • 出版时间:2022-10-01
    • 版次:1
    • 印次:1
    • 字数:239000
    • 页数:192
    • 开本:16开
    • ISBN:9787030732040
    • 版权提供:科学出版社
    • 作者:杜瑞忠,何欣枫,刘凡鸣
    • 著:杜瑞忠,何欣枫,刘凡鸣
    • 装帧:平装
    • 印次:1
    • 定价:108.00
    • ISBN:9787030732040
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-10-01
    • 页数:192
    • 外部编号:1202759502
    • 版次:1
    • 成品尺寸:暂无

    前言

    章 安全云存储系统综述 1

    1.1 云存储系统的安全需求 1

    1.2 安全云存储系统的关键技术 2

    1.2.1 数据加密技术 2

    1.2.2 访问控制技术 4

    1.. 数据完整审计技术 4

    1.2.4 可搜索加密技术 5

    1.2.5 确定删除技术 6

    1.2.6 云服务评估 7

    1.3 本章小结 7

    参考文献 8

    第2章 基于封闭环境加密的云存储方案 9

    2.1 云存储结构介绍 9

    2.2 封闭计算环境 11

    2.2.1 基于沙箱的隔离机制 11

    2.2.2 基于虚拟机技术的隔离机制 11

    . 保护方案模型 13

    2.4 加/解密算法描述 15

    2.5 安全分析 16

    2.5.1 传输过程安全分析 17

    2.5.2 存储过程安全分析 17

    2.5.3 加密算法安全分析 18

    2.5.4 安全对比 20

    2.6 能测试 22

    2.6.1 OpenStack结构 22

    2.6.2 实验环境搭建 

    2.6.3 测试分析 25

    2.7 本章小结 28

    参考文献 29

    第3章 云环境下基于CP-ABE权重属多中心访问控制方案 31

    3.1 多CA系统架构 31

    3.2 混合CA系统的组成 32

    3.3 多CA系统的初始化 33

    3.4 多CA系统中混合CA系统的密钥管理 34

    3.5 多CA系统中混合CA系统的管理 35

    3.6 云环境下基于CP-ABE权重属多中心访问控制方案 38

    3.6.1 预备知识 38

    3.6.2 系统架构 39

    3.6.3 算法设计 41

    3.6.4 系统设计 43

    3.7 安全分析 44

    3.7.1 系统的安全 44

    3.7.2 抗共谋安全 46

    3.8 方案对比 46

    3.9 本章小结 47

    参考文献 47

    第4章 基于DDCT的云数据完整验方案 49

    4.1 整体结构 49

    4.1.1 系统模型 49

    4.1.2 敌手攻击模型 49

    4.1.3 设计目标 50

    4.2 DDCT的设计 51

    4.2.1 符号及意义 51

    4.2.2 DDCT 52

    4.3 副本区块的设计 52

    4.4 动态操作 53

    4.4.1 数据修改 53

    4.4.2 数据插入 53

    4.4.3 数据删除 54

    4.5 多副本审计过程 55

    4.5.1 DMCIA方案描述 55

    4.5.2 安全明 58

    4.6 正确分析 59

    4.7 方案时间开销实验 60

    4.7.1 计算花销 60

    4.7.2 随机抽样对审计结构影响 60

    4.7.3 动态操作实验 60

    4.7.4 标签生成对比实验 61

    4.7.5 不同挑战数据块个数审计时间 62

    4.8 本章小结 63

    参考文献 63

    第5章 基于覆写验的云数据确定删除方案 64

    5.1 整体结构 64

    5.2 属基加密介绍 66

    5.3 预备知识 67

    5.4 数据属加/解密过程 68

    5.5 数据确定删除阶段 69

    5.6 方案安全明 71

    5.7 方案时间开销实验 73

    5.7.1 不同文件大小加密、解密时间实验 74

    5.7.2 不同属个数加密解密、重解密时间实验 75

    5.7.3 不同高度DSMHT生成时间实验 76

    5.7.4 数据覆写实验 76

    5.8 本章小结 78

    参考文献 78

    第6章 基于聚类索引的多关键字排序密文检索方案 80

    6.1 整体结构 80

    6.2 威胁模型分析 81

    6.3 Chameleon算法介绍 82

    6.4 Chameleon算法的改进 82

    6.5 文件向量聚类结果 85

    6.6 可搜索加密方案的整体设计 86

    6.6.1 具体方案 86

    6.6.2 构建索引 88

    6.6.3 检索过程 89

    6.7 检索效率、精度与安全分析 91

    6.8 方案实验开销 92

    6.9 本章小结 96

    参考文献 97

    第7章 基于倒排索引的可验混淆关键字密文检索方案 98

    7.1 整体结构 98

    7.2 安全模型 99

    7.3 预备知识 99

    7.3.1 安全定义 99

    7.3.2 双线映介绍 100

    7.4 倒排索引的构建 101

    7.5 引入混淆关键字与数据缓存区 101

    7.5.1 混淆关键字 101

    7.5.2 数据缓冲区 102

    7.6 整体方案设计 104

    7.7 方案正确、安全与可靠验 106

    7.8 实验能分析 108

    7.9 本章小结 113

    参考文献 113

    第8章 陷门不可识别的密文检索方案 115

    8.1 整体结构 115

    8.2 双线映介绍 116

    8.3 随机陷门的构建 117

    8.4 拒绝访问策略的构建 117

    8.5 U-ABE安全明 118

    8.6 U-ABE开销理论分析及实验分析 119

    8.6.1 理论分析 119

    8.6.2 实验分析 121

    8.7 本章小结 124

    参考文献 125

    第9章 基于区块链的公钥可搜索加密方案 126

    9.1 整体结构 126

    9.1.1 系统模型 126

    9.1.2 安全模型 127

    9.2 具体系统描述 128

    9.3 安全分析 130

    9.4 实验分析 132

    9.5 本章小结 135

    参考文献 135

    0章 一种支持动态可验的密文检索方案 136

    10.1 整体结构 136

    10.1.1系统模型 136

    10.1.2安全目标 137

    10.1.3威胁模型 137

    10.2 具体方案构造 138

    10.2.1 初始化阶段 138

    10.2.2 更新数据阶段 138

    10.. 授权阶段 141

    10.2.4 搜索阶段 141

    10.2.5 解密阶段 142

    10.2.6 验阶段 143

    10.3 安全分析 143

    10.3.1 自适应安全 143

    10.3.2 前向安全 145

    10.3.3 后向安全 145

    10.3.4 可验 145

    10.4 能分析 146

    10.4.1 功能对比 146

    10.4.2 实验分析对比 147

    10.5 本章小结 149

    参考文献 150

    1章 支持双向验的动态密文检索方案 152

    11.1 整体结构 152

    11.2 系统描述 153

    11.2.1 设计理念 153

    11.2.2 具体方案构造 155

    11.3 安全分析 159

    11.3.1 自适应安全定义 159

    11.3.2 前向安全定义 160

    11.3.3 后向安全定义 160

    11.3.4 具体安全分析 161

    11.4 方案分析 163

    11.4.1 功能对比 163

    11.4.2 实验分析对比 163

    11.5 本章小结 166

    参考文献 167

    2章 基于第三方监管机构的可信云服务评估 169

    12.1 整体结构 169

    12.1.1 基于第三方监管机构的可信云服务评估模型 169

    12.1.2 层次化评价云服务实体 170

    12.1.3 综合评估聚合 171

    12.2 第三方监管认策略 172

    12.2.1 对于云服务提供者的信任监管 172

    12.2.2 对于云服务申请者的信任监管 174

    12.. 基于第三方监管机构的服务评估步骤 175

    1. 实验例 176

    1..1 可信云服务评估与选择有效验 177

    1..2 交易成功率对比实验 178

    1.. 对恶意用户影响的抵抗 178

    12.4 本章小结 179

    参考文献 180

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购