加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书云算据安全方案及其应用9787030578464
¥ ×1
商品
服务
物流
前言章 绪论 11.1 云计算概述 11.2 云计算安全体系 41.3 云算据安全生命周期 71.3.1 数据安全威胁 81.3.2 数据安全需求分析 91.3.3 数据安全功能部署 101.3.4 数据安全处理流程 11参考文献 12第2章 密码学基础 142.1 密码体制 142.1.1 对称加密体制 152.1.2 公钥加密体制 162.1.3 两者的比较 162.2 数字签名 172.2.1 基本概念及原理 182.2.2 经典算法 19. Hash 函数 212.4 伪随机函数 222.4.1 伪随机序列生成器 222.4.2 伪随机函数构造 242.5 消息认码 252.5.1 对 MAC 的要求 252.5.2 基于 DES 的 MAC 262.6 密钥协商 27参考文献 29第3章 云存储安全 303.1 高效稳定的云存储技术 303.1.1 云存储是大数据时代的产物 303.1.2 Hadoop 平台在云存储中的应用 323.2 云存储所面临的安全挑战 613.2.1 数据完整 623.2.2 数据隐私 643.3 数据完整验 653.3.1 利用同态消息认码验数据完整 653.3.2 云计算扩容中的数据完整验 773.4 数据隐私保护方案 913.4.1 PCS 模型基本结构 913.4.2 PCS 运行过程及实验分析 96参考文献 104第4章 可搜索加密 1094.1 可搜索加密——云计算的信息之门 1094.1.1 可搜索加密的意义 1094.1.2 可搜索加密的发展历程 1104.2 安全且高效的可搜索加密方案 1124.2.1 抗内部攻击的关键字搜索加密 1124.2.2 一种基于双线对的效的多关键字公钥检索方案 1254.3 可搜索加密在数据管理中的应用 1314.3.1 保护移动云存储中的数据安全 1314.3.2 基于云的中心化数据检索方案 155参考文献 171第5章 远程认 1755.1 远程认概述 1755.1.1 远程认的背景 1755.1.2 远程认的安全需求 1775.2 远程认的研究现状 1785.3 基于 ElGamal 公钥密码体制的远程认 1795.3.1 ElGamal 公钥密码 1795.3.2 基于 ElGamal 的认方案 1805.4 基于椭圆曲线公钥密码体制的远程认 1835.4.1 椭圆曲线公钥密码 1845.4.2 基于椭圆曲线公钥密码体制的远程认方案 1845.5 基于双因素远程认 1855.5.1 基于口令和智能卡的远程认 1865.5.2 基于双因素的远程认方案 1865.6 基于三因素的远程认 1915.6.1 基于生物信息的远程认 1925.6.2 基于三因素的远程认方案 1935.7 单服务器远程认 1955.7.1 移动客户端服务器模型 1955.7.2 单服务器下远程认方案 1965.8 多服务器远程认 1985.8.1 多服务器模型 1995.8.2 多服务器下远程认方案 200参考文献 205第6章 访问控制 2076.1 云计算中访问控制 2076.1.1 访问控制——认与授权 2076.1.2 访问控制在云计算中的应用 2096.2 单点登录技术在身份认中的应用 2106.2.1 基于 SAML 的 Mashup 单点登录模型的研究与设计 2116.2.2 移动互联网中的单点登录 2296.. 支持多模式应用的跨域认方案 2436.3 云计算中基于虚拟机技术的访问控制 2526.3.1 云计算与虚拟化 2526.3.2 基于 Xen 的虚拟机组管理监控架构 2596.4 云计算中基于角色的访问控制 2696.4.1 SaaS 模式下的基于用户行为的动态 RBAC 模型 2716.4.2 DF-RBAC 模型研究 2846.5 云计算中身份与访问控制管理 2956.5.1 IAM 相关标准协议介绍及比较 2966.5.2 云计算基于标准的 IAM 实现策略 303参考文献 310第7章 外包计算 3157.1 云计算中外包计算 3157.1.1 外包计算的背景 3167.1.2 外包计算的安全需求 3177.2 具有代理可验的外包计算 3177.2.1 具有代理可验的基于电路属加密 3187.2.2 具有代理可验的多认中心属加密 3277.3 双云服务器下的安全多方计算 3427.3.1 基于格的多密钥加密的安全外包多方计算 3437.3.2 双云服务器辅的安全外包多方计算 3477.3.3 一般的两方双输入保密函数计算协议 351参考文献 354第8章 远程医疗信息系统安全 3558.1 远程医疗信息系统概述 3558.1.1 远程医疗信息系统的总体架构 3558.1.2 远程医疗信息系统的业务功能 3578.1.3 远程医疗信息系统中的数据组成 3578.1.4 远程医疗信息系统的参与方 3578.2 远程医疗信息系统安全架构 3588.2.1 远程医疗信息系统的安全架构结构 3588.2.2 远程医疗信息系统的数据安全需求 3618.3 远程医疗信息系统中的认 3628.3.1 基于椭圆曲线的认实例 3628.3.2 基于双因素的认实例 3668.3.3 基于三因素的认实例 3688.4 远程医疗系统中公钥加密实例 3708.5 远程医疗系统中自诊断方案 3728.5.1 自医疗诊断简介 3738.5.2 自医疗诊断方案 373参考文献 375
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员