云数据安全共享与审计研究

京东价格 159.20对比
天猫价格 82.10
作者 冯朝胜
出版社 科学出版社
出版时间 2021-05-01
京东购买 天猫购买
 
联系方式
加关注0

展会信息发布

管理员第1年
  • 山东
  • 上次登录 2024-11-16
  • zhanhui (女士)  
商品详情

《云数据安全共享与审计研究》围绕云数据安全共享和完整性审计展开,重点关注和研究基于属性加密算法的计算外包和并行计算及其相关的安全性问题。《云数据安全共享与审计研究》共十五章,主要章节采用“提出问题—文献分析—解决思路—方案构造—安全性分析—性能分析”结构。在方案提出和安全证明上,主要运用抽象和具体相结合的方法;在性能分析上,主要运用定性与定量、理论和实验相结合的方法和比较方法。《云数据安全共享与审计研究》内容具体包括:第1章介绍《云数据安全共享与审计研究》的研究背景、研究内容和主要结论;第2章介绍研究用到的数学基础和关键技术;云数据安全共享部分包含第3~12章,对公有云环境下的外包加密、快速加密、快速解密、代理重加密等问题开展讨论并介绍相应的解决方案;云数据完整性保护包含第13~15章,分别介绍私有审计方案、公开审计方案和动态审计方案。

目录

第1章 绪论 1

1.1 研究背景与意义 1

1.2 结构与主要内容 3

1.3 主要结论与尚待解决的问题 4

参考文献 8

第2章 密文共享与完整性审计 10

2.1 双线性映射 10

2.2 基于属性加密技术 10

2.2.1 访问结构 10

2.2.2 基本模型 10

2.2.3 安全模型 11

2.3 秘密共享 12

2.3.1 基于树的秘密共享 12

2.3.2 线性秘密共享 13

2.4 完整性审计 13

2.4.1 私有审计 15

2.4.2 公开审计 15

2.5 云计算 16

2.6 大数据处理 17

2.6.1 MapReduce并行计算模型 17

2.6.2 Spark大数据平台 18

参考文献 19

第3章 面向公有云的密文共享方案 21

3.1 引言 21

3.2 CP-ABE相关研究 22

3.3 面向公有云的共享框架 23

3.3.1 安全共享机制 23

3.3.2 密文共享框架 24

3.4 密文共享方案构造 26

3.5 安全性分析 29

3.6 性能分析 30

3.6.1 理论分析 30

3.6.2 实验分析 31

3.7 优势与不足 33

参考文献 33

第4章 支持快速加密的基于属性加密方案 34

4.1 引言 34

4.2 快速加密相关研究 34

4.3 加密与共享框架 37

4.3.1 基于Spark的快速加密方法 37

4.3.2 安全外包加密机制 38

4.3.3 面向公有云的快速加密与共享框架 40

4.4 快速加密方案构造 41

4.5 安全性分析 43

4.6 性能分析 45

4.6.1 理论分析 45

4.6.2 实验分析 47

4.7 优势与不足 49

参考文献 49

第5章 可验证的支持外包加密的CP-ABE方案 50

5.1 引言 50

5.2 外包验证相关研究 50

5.3 可验证外包加密方案框架 50

5.4 可验证外包加密方案构造 51

5.5 安全性分析 53

5.6 性能分析 53

5.6.1 理论分析 53

5.6.2 实验分析 55

5.7 优势与不足 57

参考文献 57

第6章 支持多种特性的基于属性代理重加密方案 59

6.1 引言 59

6.2 代理重加密相关研究 59

6.3 代理重加密方案系统框架 61

6.3.1 代理的重加密能力限制方法 61

6.3.2 代理重加密系统模型 63

6.4 代理重加密方案构造 63

6.5 特性与安全性分析 67

6.5.1 特性分析 67

6.5.2 抗替换攻击 67

6.5.3 安全性分析 68

6.6 性能分析 69

6.6.1 理论分析 69

6.6.2 实验分析 72

6.7 优势与不足 74

参考文献 75

第7章 面向公有云的快速解密方案 77

7.1 引言 77

7.2 快速解密相关研究 77

7.3 快速解密机制 79

7.4 面向公有云的CP-ABE快速解密方案 80

7.4.1 方案框架 80

7.4.2 方案构造 81

7.4.3 安全性分析 84

7.4.4 性能分析 86

7.5 支持解密外包的KP-ABE方案 88

7.5.1 模型构建 88

7.5.2 算法定义 89

7.5.3 安全模型定义 90

7.5.4 算法构造 90

7.5.5 安全性分析 93

7.5.6 性能分析 94

7.6 优势与不足 95

参考文献 96

第8章 可验证的支持快速解密的KP-ABE方案 97

8.1 引言 97

8.2 外包解密相关研究 97

8.3 可验证快速解密方案框架 99

8.4 可验证快速解密方案构造 100

8.5 安全性分析 103

8.6 性能分析 104

8.6.1 理论分析 104

8.6.2 实验分析 105

8.7 优势与不足 107

参考文献 107

第9章 可验证的支持属性撤销的KP-ABE快速解密方案 109

9.1 引言 109

9.2 属性撤销相关研究 109

9.3 属性撤销方案框架 112

9.4 属性撤销机制 113

9.5 属性撤销方案构造 113

9.6 安全性分析 118

9.7 性能分析 119

9.7.1 理论分析 119

9.7.2 实验分析 120

9.8 优势与不足 122

参考文献 122

第10章 基于多授权机构的属性可撤销的KP-ABE方案 123

10.1 引言 123

10.1.1 多授权机构相关研究 124

10.1.2 KEK密钥加密密钥树 125

10.2 方案框架 126

10.2.1 系统模型 126

10.2.2 算法定义 127

10.2.3 安全模型 128

10.3 方案构造 129

10.4 安全性分析 132

10.5 性能分析 134

10.5.1 理论分析 134

10.5.2 实验分析 135

10.6 优势与不足 136

参考文献 137

第11章 可验证的支持加解密外包的CP-ABE方案 138

11.1 引言 138

11.2 改进的模指数算法 139

11.3 安全性证明 140

11.4 系统模型和方案构造 141

11.4.1 系统模型 141

11.4.2 可验证的支持加解密外包的CP-ABE方案构造 141

11.5 安全性分析 144

11.6 性能分析 145

11.6.1 理论分析 145

11.6.2 实验分析 146

11.7 优势与不足 147

参考文献 148

第12章 支持高效灵活属性表达的CP-ABE方案 150

12.1 引言 150

12.2 权重访问控制矩阵 151

12.3 支持灵活高效的属性表达的CP-ABE方案模型设计 152

12.3.1 系统模型 152

12.3.2 算法定义 152

12.3.3 安全模型 153

12.4 方案构造 154

12.4.1 方案设计 154

12.4.2 正确性分析 156

12.5 安全性分析 157

12.5.1 Wang方案安全性分析 157

12.5.2 抗密文及密钥替换 159

12.5.3 安全性分析 159

12.6 性能分析 160

12.6.1 理论分析 160

12.6.2 实验分析 161

12.7 优势与不足 163

参考文献 163

第13章 面向云数据的数据完整性私有审计方案 164

13.1 引言 164

13.2 私有审计相关研究 164

13.3 数据完整性私有审计框架 165

13.4 数据完整性私有审计方案构造 165

13.5 正确性与安全性分析 168

13.5.1 正确性分析 168

13.5.2 安全性分析 169

13.6 性能分析 171

13.7 优势与不足 171

参考文献 172

第14章 基于MHT的数据完整性公开审计方案 173

14.1 引言 173

14.2 公开审计相关研究 173

14.3 数据完整性公开审计框架 174

14.4 数据完整性公开审计方案构造 175

14.5 正确性与安全性分析 177

14.5.1 正确性分析 177

14.5.2 安全性分析 178

14.6 性能分析 180

14.6.1 理论分析 180

14.6.2 实验分析 181

14.7 优势与不足 183

参考文献 183

第15章 基于分级盲存储的动态数据审计方案 185

15.1 引言 185

15.2 动态审计相关研究 186

15.3 数据性动态审计框架 187

15.3.1 威胁模型 187

15.3.2 系统模型 187

15.4 分级盲储数据性动态审计方案构造 188

15.5 安全性分析 190

15.6 性能分析 192

15.7 优势与不足 193

参考文献 193


举报收藏 0
网站首页  |  AIGC网址导航  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报