云计算数据安全pdf

图书网 2020年7月2日21:45:4222.8K

云计算数据安全 作者:黄勤龙,杨义先

云计算数据安全 出版社:北京邮电大学出版社

云计算数据安全 内容简介

针对迅速发展的存储云、移动云、社交云、健康云、物联云和车联云等典型云计算平台中的数据安全问题,《云计算数据安全/网络空间安全专业规划教材》首先介绍了云计算环境的安全问题和数据安全需求,然后重点介绍了云计算平台中数据安全的前沿技术,包括基于属性密码的数据加密存储和高效访问控制技术、基于代理重加密的数据安全共享技术、基于同态加密的加密数据分类技术、基于可搜索加密的密文搜索技术、基于洋葱模型的云数据库加密和访问控制技术,最后介绍了云计算中数据完整性、密文去重和确定性删除等技术,有助于读者了解各种云计算复杂应用场景下的数据安全技术。该书可作为高校网络空间安全相关专业本科生和研究生的教材,也可作为云计算数据安全研究人员的参考资料。

云计算数据安全 目录

第1章 云计算概述

1.1 云计算的概念

1.1.1 云计算定义

1.1.2 云计算特征

1.2 云计算的基础架构

1.2.1 基础设施即服务

1.2.2 平台即服务

1.2.3 软件即服务

1.2.4 3种云服务的对比

1.3 云计算的部署模式

1.3.1 私有云

1.3.2 公有云

1.3.3 混合云

1.3.4 私有云、公有云和混合云的对比

1.4 云计算典型应用场景

1.4.1 存储云

1.4.2 移动云

1.4.3 社交云

1.4.4 健康云

1.4.5 物联云

1.4.6 车联云

1.5 小结

本章参考文献

第2章 云存储与数据安全

2.1 云存储概述

2.2 云存储体系架构

2.3 云存储面临的安全威胁

2.3.1 用户面临的安全问题

2.3.2 云存储提供商面临的安全问题

2.4 云安全概述

2.4.1 云安全定义

2.4.2 云安全需求

2.5 云存储中数据安全需求

2.5.1 数据机密性

2.5.2 数据访问控制

2.5.3 数据授权修改

2.5.4 数据可用性

2.6 小结

本章参考文献

第3章 安全基础理论

3.1 双线性对

3.2 困难问题

3.3 秘密共享

3.4 身份加密算法

3.5 广播加密算法

3.6 访问结构

3.6.1 树形访问结构

3.6.2 秘密共享访问结构

3.7 小结

本章参考文献

第4章 云计算数据访问控制

4.1 云计算数据访问控制概述

4.2 属性加密概念

4.2.1 密文策略属性加密算法

4.2.2 密钥策略属性加密算法

4.3 基于属性加密的访问控制

4.3.1 算法定义

4.3.2 算法描述

4.4 基于属性加密的安全外包

4.4.1 方案定义

4.4.2 方案构造

4.4.3 方案分析

4.5 基于属性加密的改进方案

4.5.1 层次化属性加密方案

4.5.2 支持策略更新的方案

4.6 结合属性签名的访问控制

4.6.1 属性签名算法

4.6.2 基于属性签名的匿名认证方案

4.6.3 基于属性签名的密文更新方案

4.7 基于属性广播加密的访问控制

4.7.1 方案定义

4.7.2 方案构造

4.8 小结

本章参考文献

第5章 云计算数据安全共享

5.1 云计算数据安全共享概述

5.2 代理重加密概念

5.2.1 单向代理重加密算法

5.2.2 双向代理重加密算法

5.3 属性代理重加密

5.3.1 基于CP-ABE的属性代理重加密

5.3.2 基于属性代理重加密的数据安全共享

5.3.3 基于身份广播加密的多所有者安全共享

5.4 条件代理重加密

5.4.1 基于关键词的条件代理重加密方案

5.4.2 基于访问策略的条件代理重加密方案

5.4.3 结合时间控制的条件代理重加密方案

5.5 代理重加密的综合应用

5.5.1 方案定义

5.5.2 方案构造

5.6 小结

本章参考文献

第6章 云计算加密数据分类

6.1 云计算加密数据分类概述

6.1.1 总体模型

6.1.2 工作流程

6.2 数据分类算法概念

6.2.1 朴素贝叶斯分类算法

6.2.2 K最近邻分类算法

6.2.3 支持向量机分类算法

6.3 Pailier同态加密

6.3.1 基本加密同态

6.3.2 乘法同态运算

6.4 基于同态加密的隐私数据分类

6.4.1 基于朴素贝叶斯的隐私数据分类

6.4.2 基于KNN的隐私数据分类

6.4.3 基于SVM的隐私数据分类

6.5 实验分析

6.6 小结

本章参考文献

第7章 云计算加密数据搜索

7.1 云计算加密数据搜索概述

7.2 对称可搜索加密

7.2.1 基于线性扫描算法的对称可搜索加密

7.2.2 基于倒排索引算法的对称可搜索加密

7.2.3 基于布隆过滤器的对称可搜索加密

7.2.4 基于模糊关键词检索的对称可搜索加密

7.2.5 基于关键词的可验证对称可搜索加密

7.3 公钥可搜索加密

7.3.1 单关键词公钥可搜索加密

7.3.2 多关键词公钥可搜索加密

7.3.3 连接关键词公钥可搜索加密

7.4 小结

本章参考文献

第8章 云计算中数据库安全

8.1 云计算中数据库安全概述

8.2 同态加密概念

8.3 保序加密概念

8.4 云数据库加密分析

8.4.1 加密粒度分析

8.4.2 加密层次分析

8.4.3 加密密钥管理

8.5 云数据库透明加密

8.5.1 方案总体模型

8.5.2 洋葱加密模型

8.5.3 方案设计

8.5.4 方案实现

8.6 云数据库密文访问控制

8.6.1 方案模型

8.6.2 方案设计

8.6.3 方案实现

8.7 小结

本章参考文献

第9章 云计算数据安全的发展

9.1 云计算数据安全发展概述

9.2 数据持有性证明

9.3 数据可恢复性证明

9.4 数据密文去重

9.5 数据确定性删除

9.6 云计算数据安全的未来

9.7 小结

本章参考文献

云计算数据安全 精彩文摘

随着高速网络和移动网络的衍生,高性能存储、分布式计算、虚拟化等技术的发展,云计算服务正日益演变为新型的信息基础设施,并得到各国政府的高度重视。近年来,各国纷纷制定云计算国家战略和行动计划,云计算在我国也得到了快速发展。 2009 年以来,我国云计算开始进入实质性发展阶段,整个“十二五”期间,我国云计算一直保持超过 30% 的年均增长力,成为全球增速最快的市场之一,云计算也成为国家“十三五”重点发展项目和战略性新兴产业。

图书网:云计算数据安全pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

信息安全

网络安全新型技术研究及其应用pdf

网络安全新型技术研究及其应用 作者:李洪伟 网络安全新型技术研究及其应用 出版社:电子科技大学出版社 网络安全新型技术研究及其应用 内容简介 公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:2   其中:访客  2   博主  0
    • 12
      12 9

      谢谢

      • async
        async 9

        冲冲冲