图书介绍
云计算安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 陈晓峰,马晓峰,李晖,李进著 著
- 出版社: 北京:科学出版社
- ISBN:7030472168
- 出版时间:2016
- 标注页数:175页
- 文件大小:62MB
- 文件页数:185页
- 主题词:
PDF下载
下载说明
云计算安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 云计算1
1.1.1 云计算的概念2
1.1.2 云计算的服务构架2
1.1.3 云计算的分类4
1.1.4 移动云计算5
1.2 云存储7
1.2.1 云存储系统结构模型7
1.2.2 云平台8
1.3 云安全11
参考文献13
第2章 可证明安全理论基础15
2.1 困难问题15
2.1.1 基于整数分解的困难问题16
2.1.2 基于离散对数的困难问题17
2.1.3 基于双线性对的困难问题19
2.2 可证明安全理论22
2.2.1 安全定义23
2.2.2 安全模型25
2.2.3 随机预言机模型28
2.2.4 标准模型29
2.3 小结30
参考文献31
第3章 可搜索加密技术33
3.1 问题阐述33
3.2 对称可搜索加密技术36
3.2.1 安全定义37
3.2.2 安全模型38
3.2.3 基于顺序扫描的可搜索加密方案39
3.2.4 基于布隆过滤器的搜索方案43
3.2.5 基于倒排索引的可搜索加密方案46
3.2.6 模糊关键词搜索方案48
3.2.7 可验证的对称可搜索加密方案52
3.2.8 可验证的模糊关键词搜索方案54
3.3 非对称可搜索加密技术62
3.3.1 安全模型63
3.3.2 安全信道下的公钥可搜索加密方案68
3.3.3 公开信道下的公钥可搜索加密方案71
3.3.4 支持多关键词搜索的公钥可搜索加密方案73
3.3.5 对公钥可搜索加密的离线猜测关键词攻击77
3.3.6 满足陷门信息不可区分性的公钥可搜索加密方案79
3.3.7 基于授权的公钥可搜索加密方案83
3.4 小结88
参考文献89
第4章 基于属性的加密技术92
4.1 问题阐述92
4.2 安全定义与模型94
4.2.1 安全定义94
4.2.2 安全模型96
4.3 基于属性加密(ABE)方案构造97
4.3.1 Fuzzy IBE方案98
4.3.2 KP-ABE方案99
4.3.3 CP-ABE方案101
4.4 可撤销的ABE方案102
4.4.1 基于IBE的密钥撤销方案103
4.4.2 基于CP-ABE的属性撤销方案106
4.4.3 基于KP-ABE的属性撤销方案109
4.5 小结112
参考文献113
第5章 安全外包计算技术115
5.1 问题阐述115
5.2 安全定义和安全模型117
5.2.1 安全定义117
5.2.2 安全模型119
5.3 大规模科学计算的安全外包120
5.3.1 大规模线性方程组的安全外包120
5.3.2 线性规划程序的安全外包122
5.4 密码基础运算的安全外包128
5.4.1 安全定义129
5.4.2 模指数的外包方案131
5.4.3 同时模指数的外包方案133
5.4.4 双线性对的外包方案135
5.5 基于属性加密的安全外包137
5.5.1 安全定义137
5.5.2 CP-ABE的解密外包算法139
5.5.3 KP-ABE的解密外包算法142
5.6 动态大数据库的安全外包144
5.6.1 安全定义144
5.6.2 基于向量承诺的VDB方案147
5.6.3 Chen等的方案148
5.7 小结150
参考文献150
第6章 云存储安全154
6.1 问题阐述154
6.2 可证明数据拥有157
6.2.1 数据的拥有性证明方案157
6.2.2 动态可证明数据拥有方案(D-PDP)161
6.2.3 基于PDP的数据存储位置验证164
6.3 可证明数据恢复167
6.3.1 安全定义和安全模型167
6.3.2 可证明数据恢复方案168
6.4 小结171
参考文献171
后记175
热门推荐
- 393259.html
- 1001813.html
- 17942.html
- 3092134.html
- 2688582.html
- 703152.html
- 2754659.html
- 1789508.html
- 274002.html
- 487839.html
- http://www.ickdjs.cc/book_842088.html
- http://www.ickdjs.cc/book_1556398.html
- http://www.ickdjs.cc/book_3692317.html
- http://www.ickdjs.cc/book_2756819.html
- http://www.ickdjs.cc/book_2667492.html
- http://www.ickdjs.cc/book_1807428.html
- http://www.ickdjs.cc/book_3760240.html
- http://www.ickdjs.cc/book_2451973.html
- http://www.ickdjs.cc/book_911747.html
- http://www.ickdjs.cc/book_1592689.html