- 商品参数
-
- 作者:
张寿华,杨文柱著
- 出版社:科学出版社
- 开本:16开
- ISBN:9789512588584
- 出版周期:旬刊
- 版权提供:科学出版社
计算机网络,信息存贮,信息安全,研究
基本信息
商品名称: | 可信云存储安全机制 | 开本: | 16开 |
作者: | 张寿华,杨文柱 | 定价: | 108.00 |
ISBN号: | 9787030613813 | 出版时间: | 2019-06-01 |
出版社: | 科学出版社 | 印刷时间: | |
版次: | 31 | 印次: | 1 |
目录
前言
章 绪论 1
1.1 云存储的安全性 1
1.2 可信计算技术 2
1.3 可信计算与云存储安全 3
1.4 可信云存储系统设计一般原则 4
1.5 本章小结 5
参考文献 5
第2章 可信云存储安全 6
2.1 可信云存储的安全需求 6
2.2 可信云存储安全技术 7
2.3 可信云存储平台体系结构 13
2.3.1 安全层次结构 13
2.3.2 可信云存储平台框架 14
2.3.3 可信计算技术对云存储平台的安全增强 18
2.4 本章小结 19
参考文献 19
第3章 可信云存储中的加密存储与访问控制 20
3.1 基于TPM的可信云存储数据加密模型 20
3.1.1 基于TPM的加密模型 20
3.1.2 基于TPM的模型加/解密过程 21
3.1.3 TPM密钥提交和提取 22
3.2 可信云存储中的可信加密磁盘 23
3.3 属性加密机制 26
3.3.1 KP-ABE 27
3.3.2 CP-ABE 29
3.3.3 用户属性撤销 31
3.3.4 ABE 面临的主要攻击 34
3.4 基于属性加密的可信云存储数据访问控制 35
3.4.1 基于KP-ABE的方案 36
3.4.2 基于CP-ABE的方案 38
3.4.3 基于属性加密的多授权中心访问控制 41
3.4.4 基于属性加密算法的改进和访问控制 50
3.4.5 隐私保护 54
3.5 基于TPM的密钥管理 63
3.5.1 基于可信模块的密钥管理策略 64
3.5.2 基于TPM 的密钥使用次数管理方法 67
3.6 本章小结 70
参考文献 70
第4章 可信云存储中的可搜索数据加密 73
4.1 研究背景 73
4.2 研究进展 74
4.2.1 对称可搜索加密的研究进展 74
4.2.2 公钥可搜索加密的研究进展 76
4.2.3 多关键字可搜索加密的研究进展 79
4.2.4 多用户可搜索加密的研究进展 81
4.2.5 结构化可搜索加密的研究进展 82
4.3 可信云存储中的密文搜索体系结构 84
4.4 可信云存储中的对称可搜索加密 87
4.4.1 预备知识 87
4.4.2 对称可搜索加密方案 88
4.5 可信云存储中的公钥可搜索加密 101
4.5.1 公钥可搜索加密方案 102
4.5.2 支持模糊处理的可搜索加密 113
4.6 本章小结 127
参考文献 127
第5章 可信云存储中的数据完整性证明 134
5.1 面向可信云存储的数据完整性概述 134
5.1.1 完整性证明模型 134
5.1.2 完整性证明研究进展 135
5.1.3 存在问题 138
5.2 可信云存储中的数据完整性证明机制 139
5.2.1 数据完整性证明基本框架 139
5.2.2 PDP方案 140
5.2.3 POR方案 171
5.3 可信云存储中的动态数据完整性证明机制 176
5.3.1 动态数据结构 177
5.3.2 支持动态操作的PDP机制 180
5.3.3 支持动态操作的POR机制 192
5.4 本章小结 199
参考文献 200
第6章 可信云存储中的数据可用性保护 203
6.1 多副本技术 203
6.1.1 可信云存储中的多副本技术 203
6.1.2 多副本管理方案 205
6.2 容灾备份技术 212
6.2.1 可信云存储的容灾备份 212
6.2.2 面向可信云存储的容灾备份方案 214
6.3 本章小结 219
参考文献 219
第7章 可信云存储中的数据删除 221
7.1 数据销毁 221
7.2 确定性删除 222
7.2.1 研究现状 222
7.2.2 面向可信云存储的确定性删除方案 224
7.3 本章小结 233
参考文献 233
......
《可信云存储安全机制》内容主要来自可信云存储安全领域的**研究成果,系统阐述了可信云存储安全机制、可信云存储安全关键技术、可信云存储的体系结构,以及可信云存储中的加密存储与访问控制、可搜索加密、完整性证明、可用性保护和数据删除等技术。
......
1