书籍 云存储安全服务的封面

云存储安全服务PDF电子书下载

许力,黄欣沂,王峰著

购买点数

9

出版社

北京:科学出版社

出版时间

2019

ISBN

标注页数

197 页

PDF页数

212 页

标签

存储 服务

图书目录

第一部分 云存储安全和密码学 3

第1章 云计算概述 3

1.1 云计算 3

1.1.1 云计算发展历程 4

1.1.2 云计算应用 5

1.1.3 云存储服务 6

1.2 云安全问题 7

1.2.1 云存储的隐私保护 8

1.2.2 云存储的数据完整性审计 9

1.2.3 云存储的访问控制 10

1.3 本章小结 11

参考文献 11

第2章 密码学基础 12

2.1 数学基础 12

2.1.1 双线性对 12

2.1.2 困难性问题 12

2.1.3 SVO逻辑 15

2.1.4 模糊集合与模糊控制 15

2.1.5 图 17

2.1.6 秘密共享和访问结构 18

2.2 对称密码学与散列函数及消息认证码 22

2.2.1 对称密码学 22

2.2.2 散列函数及消息认证码 23

2.3 公钥密码学 23

2.3.1 传统公钥密码学 24

2.3.2 基于身份密码学 24

2.3.3 基于属性密码学 25

2.4 本章小结 26

参考文献 26

第二部分 隐私保护 31

第3章 支持数据隐私和可用性的分布式云存储协议 31

3.1 背景及相关工作 31

3.2 支持数据隐私和可用性的分布式云存储模型 33

3.3 支持数据隐私和可用性的分布式云存储方案 35

3.3.1 系统设置 35

3.3.2 数据存储 36

3.3.3 数据恢复 36

3.4 方案分析 37

3.4.1 计算代价 37

3.4.2 存储代价 38

3.4.3 安全性能 38

3.5 仿真及其分析 38

3.6 本章小结 39

参考文献 40

第4章 基于属性加密的私有云分布式云存储协议 42

4.1 背景及相关工作 42

4.2 私有云中安全分布式云存储模型 43

4.3 私有云中安全分布式云存储协议 44

4.3.1 初始化 45

4.3.2 加密 45

4.3.3 密文分发 45

4.3.4 分布式编码 45

4.3.5 部分解密 46

4.3.6 完全解密 47

4.3.7 解码 47

4.4 私有云中安全分布式云存储协议分析 47

4.4.1 正确性分析 47

4.4.2 算法复杂度分析 48

4.4.3 功能分析 49

4.5 安全性分析 50

4.5.1 安全性定义 50

4.5.2 多属性服务器分析 50

4.5.3 抗共谋攻击 51

4.6 本章小结 52

参考文献 52

第5章 基于属性加密的混合云分布式云存储协议 54

5.1 背景及相关工作 54

5.2 混合云中完全分布式云存储模型 55

5.3 混合云中完全分布式云存储协议 57

5.3.1 初始化 57

5.3.2 加密 57

5.3.3 密文分发 58

5.3.4 分布式编码 58

5.3.5 解密密钥生成 58

5.3.6 解密 59

5.3.7 解码 59

5.4 混合云中完全分布式云存储协议分析 60

5.4.1 正确性分析 60

5.4.2 算法复杂度分析 61

5.5 安全性分析 62

5.5.1 多属性授权服务器分析 62

5.5.2 抗共谋攻击 62

5.6 本章小结 63

参考文献 64

第6章 具有身份隐私保护功能的基于属性加密的分布式云存储协议 66

6.1 背景及相关工作 66

6.2 具有身份隐私保护功能的云存储隐私保护协议 67

6.2.1 初始化 67

6.2.2 匿名密钥生成 68

6.2.3 伪身份生成 68

6.2.4 加密 68

6.2.5 属性隐藏 69

6.2.6 密文分发 69

6.2.7 分布式编码 69

6.2.8 解密密钥生成 69

6.2.9 密文数据请求 70

6.2.10 解密 70

6.2.11 解码 71

6.3 算法复杂度分析 71

6.4 隐私性分析 73

6.4.1 数据内容的隐私性分析 73

6.4.2 身份信息的隐私性分析 73

6.4.3 访问结构的隐私性分析 73

6.5 本章小结 74

参考文献 74

第三部分 数据完整性审计 79

第7章 分布式云存储环境下的数据完整性审计协议 79

7.1 背景及相关工作 79

7.2 分布式云存储环境下的数据完整性审计方案 80

7.2.1 安全需求 80

7.2.2 完整性审计方案描述 81

7.2.3 具体方案设计 82

7.3 性能及安全性分析 84

7.3.1 完整性审计方案正确性 84

7.3.2 门限安全性 84

7.3.3 计算代价 85

7.3.4 仿真结果 86

7.4 本章小结 87

参考文献 87

第8章 支持公众审计的数据完整性审计 89

8.1 背景及相关工作 89

8.2 支持公众审计的数据完整性审计方案 91

8.2.1 公众审计 92

8.2.2 安全公众审计系统 93

8.2.3 公众批量审计功能 93

8.3 性能及安全性分析 94

8.3.1 计算代价 94

8.3.2 存储正确性 95

8.3.3 隐私保护性 95

8.3.4 仿真结果 96

8.4 本章小结 97

参考文献 97

第9章 支持完整性审计的安全存储协议 99

9.1 背景及相关工作 99

9.2 支持完整性审计的安全存储方案 100

9.2.1 方案综述 100

9.2.2 方案设计 101

9.2.3 算法设计 104

9.3 性能分析 105

9.3.1 时间开销分析 106

9.3.2 存储开销分析 106

9.3.3 通信开销分析 106

9.4 安全性分析 107

9.4.1 恶意服务器欺骗 107

9.4.2 恶意客户端攻击 108

9.5 本章小结 109

参考文献 110

第10章 支持群体协作的基于属性加密协议及其在安全云存储中的应用 112

10.1 背景及相关工作 112

10.2 支持群体协作的基于属性加密协议的定义和安全模型 114

10.2.1 支持群体协作的基于属性加密协议的定义 114

10.2.2 支持群体协作的基于属性加密协议的Selective-Set安全模型 114

10.3 支持群体协作的基于属性加密协议 115

10.3.1 系统初始化 115

10.3.2 加密 116

10.3.3 密钥生成 116

10.3.4 解密 116

10.4 支持群体协作的基于属性加密协议的应用 117

10.4.1 初始化 117

10.4.2 加密 117

10.4.3 密文编码 117

10.4.4 数据完整性编码 118

10.4.5 数据完整性审计 118

10.4.6 属性私钥获取 118

10.4.7 解密 118

10.4.8 解码 118

10.5 安全性证明 119

10.6 实验仿真 121

10.6.1 仿真环境 121

10.6.2 仿真结果 122

10.7 本章小结 122

参考文献 123

第11章 基于身份的不可否认的动态数据完整性审计 125

11.1 背景及相关工作 125

11.2 基于身份的不可否认的动态数据完整性审计模型 127

11.2.1 ID-NP-DPDP的结构 127

11.2.2 映射版本号表 128

11.3 基于身份的不可否认的动态数据完整性审计方案 129

11.4 性能及安全性分析 133

11.4.1 安全性分析 133

11.4.2 效率分析 134

11.4.3 与其他方案的比较 134

11.5 本章小结 135

参考文献 135

第四部分 访问控制服务 139

第12章 云存储中的安全认证服务 139

12.1 背景及相关工作 139

12.2 安全认证签名方案 141

12.2.1 方案设计 141

12.2.2 方案证明 144

12.3 性能分析 146

12.4 安全性分析 147

12.4.1 选择消息攻击 147

12.4.2 选择密文攻击 150

12.5 方案改进 152

12.6 本章小结 153

参考文献 153

第13章 安全访问服务 155

13.1 背景及相关工作 155

13.2 安全访问服务方案 157

13.2.1 策略模型 157

13.2.2 策略设定 158

13.2.3 模糊化 158

13.2.4 访问评估 159

13.2.5 去模糊化 159

13.3 性能分析 160

13.3.1 存储开销 160

13.3.2 时间开销 160

13.3.3 可访问性 161

13.4 安全性分析 162

13.4.1 直接攻击 162

13.4.2 间接攻击 163

13.5 本章小结 163

参考文献 163

第14章 无向无状态传递签名方案 165

14.1 背景及相关工作 165

14.1.1 研究背景 165

14.1.2 Bellare和Neven的方案 167

14.2 模型定义 167

14.2.1 传递签名语义 167

14.2.2 传递签名方案正确性要求 168

14.2.3 传递签名安全模型 168

14.3 无向无状态传递签名方案 170

14.3.1 算法设计 170

14.3.2 正确性分析 171

14.3.3 安全性分析 172

14.3.4 性能分析 174

14.4 本章小结 175

参考文献 176

第15章 云存储中图状大数据的安全认证 177

15.1 背景及相关工作 177

15.1.1 研究背景 177

15.1.2 相关工作 178

15.2 模型定义 179

15.2.1 广义指定验证者传递签名语义 179

15.2.2 广义指定验证者传递签名安全模型 180

15.3 基于one-more BDH的广义指定验证者传递签名方案 182

15.3.1 算法设计 182

15.3.2 安全性证明 184

15.3.3 性能分析 188

15.4 基于RSA的广义指定验证者传递签名方案 189

15.4.1 算法设计 189

15.4.2 安全性证明 191

15.4.3 性能分析 195

15.5 本章小结 195

参考文献 196

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包