雲數據安全關鍵技術

田俊峰

  • 出版商: 科學出版
  • 出版日期: 2023-10-01
  • 定價: $708
  • 售價: 8.5$602
  • 語言: 簡體中文
  • 頁數: 198
  • ISBN: 7030766288
  • ISBN-13: 9787030766281
  • 相關分類: 大數據 Big-data
  • 下單後立即進貨 (約4週~6週)

  • 雲數據安全關鍵技術-preview-1
  • 雲數據安全關鍵技術-preview-2
  • 雲數據安全關鍵技術-preview-3
  • 雲數據安全關鍵技術-preview-4
  • 雲數據安全關鍵技術-preview-5
雲數據安全關鍵技術-preview-1

商品描述

本書在簡述雲計算、大數據概念及密碼學相關技術的基礎上,主要介紹作者在數據持有性證明、數據確定性刪除、雲存儲數據的一致性、抵抗同駐攻擊、虛擬機遷移方面的研究成果。主要包括:可撤銷的無證書數據持有性證明方案、關聯標簽的雲數據完整性驗證方案、多方參與的高效撤銷組成員審計方案、基於屬性基加密的高效確定性刪除方案、面向優化數據中心結構的一致性協議設計、面向數據中心安全的一致性協議、基於 Shamir 的虛擬機放置策略、存儲開銷的抵禦同駐攻擊的數據分塊加密備份方案、基於哈希圖技術的跨數據中心虛擬機動態遷移方案等。

目錄大綱

目錄
前言
第 1章雲計算與大數據概述 1
1.1 雲計算的產生與發展 1
1.2 雲計算的相關概念 1
1.3 雲計算與大數據的關系 3
1.4 可信計算 4
1.4.1 可信計算的背景 4
1.4.2 可信計算概述 5
1.4.3 可信平臺模塊功能組件體系結構 5
1.4.4 信任鏈 7
1.4.5 密鑰與證書管理 9
1.5 區塊鏈 12
1.5.1 概述 12
1.5.2 共識機制 14
1.5.3 智能合約 17
1.5.4 區塊鏈安全應用 20
1.6 雲存儲數據的安全問題 24
1.7 本章小結 26
參考文獻 26
第 2章密碼學及技術基礎 29
2.1 橢圓曲線 29
2.2 Shamir的(t, n)秘密共享方案 29
2.3 線性秘密共享方案 30
2.4 梅克爾哈希樹 30
2.5 非對稱加密 31
2.5.1 傳統公鑰密碼學 31
2.5.2 基於屬性密碼學 31
2.5.3 橢圓曲線密碼學 32
2.6 哈希圖 32
2.6.1 八卦閑聊 32
2.6.2 虛擬投票 33
2.7 異步拜占庭容錯 34
2.8 last-writer-wins策略 34
2.9 混合邏輯時鐘 34
2.10 全局穩定機制 35
2.11第三方信任等級 36
2.12 本章小結 36
參考文獻 36
第 3章數據持有性證明研究 38
3.1 數據持有性證明概述 38
3.2 研究現狀 39
3.2.1 基於實現原理的數據持有性證明機制 39
3.2.2 基於應用場景的 PDP驗證機制 42
3.2.3 基於不同實體的 PDP驗證機制 44
3.3 可撤銷的無證書數據持有性證明方案 45
3.3.1 系統模型和安全模型 45
3.3.2 詳細設計 48
3.3.3 性能分析 49
3.4 關聯標簽的雲數據完整性驗證方案 51
3.4.1 電子健康記錄示例 51
3.4.2 系統框架 53
3.4.3 具體方案 54
3.4.4 性能分析 58
3.5 多方參與的高效撤銷組成員審計方案 62
3.5.1 背景及相關工作 62
3.5.2 系統模型和框架 63
3.5.3 詳細設計 64
3.5.4 性能分析 65
3.6 本章小結 66
參考文獻 67
第 4章數據確定性刪除研究 71
4.1 數據確定性刪除概述 71
4.2 研究現狀 72
4.2.1 使用覆蓋技術的確定性刪除方案 72
4.2.2 使用加密技術的確定性刪除方案 73
4.3 基於屬性基加密的高效確定性刪除方案 74
4.3.1 系統模型 75
4.3.2 安全模型 76
4.3.3 威脅模型 77
4.3.4 算法框架 77
4.3.5 方案設計 78
4.3.6 安全性分析 81
4.3.7 性能分析 83
4.4 本章小結 85
參考文獻 86
第 5章雲存儲數據的一致性證明研究 88
5.1 數據一致性證明概述 88
5.2 研究現狀 89
5.3 面向優化數據中心結構的一致性協議設計 89
5.3.1 基於鄰接表的部分復制因果一致性模型 89
5.3.2 基於共享圖的部分復制因果一致性模型 96
5.4 面向數據中心安全的一致性協議 105
5.4.1 具有可信約束的因果一致性模型 106
5.4.2 基於哈希圖的數據安全因果一致性模型 113
5.5 本章小結 127
參考文獻 128
第 6章抵抗同駐攻擊 131
6.1 同駐攻擊概述 131
6.2 研究現狀 131
6.3 基於 Shamir的虛擬機放置策略 133
6.3.1 虛擬機放置框架 133
6.3.2 安全假設 134
6.3.3 方案設計 135
6.3.4 區塊鏈設計及具體實現 139
6.3.5 性能分析 141
6.4 存儲開銷的抵禦同駐攻擊的數據分塊加密備份方案 145
6.4.1 現有方案基礎及攻擊模型 145
6.4.2 方案詳細設計 147
6.4.3 數據竊取及數據損壞概率公式 149
6.4.4 性能分析 151
6.5 本章小結 158
參考文獻 159
第 7章虛擬機遷移 162
7.1 虛擬機遷移概述 162
7.2 研究現狀和相關技術研究 163
7.2.1 內存數據遷移 163
7.2.2 存儲數據遷移 165
7.2.3 網絡連接狀態 166
7.2.4 相關技術研究 166
7.3 基於哈希圖技術的跨數據中心虛擬機動態遷移方案 175
7.3.1 方案設計 175
7.3.2 方案分析 177
7.3.3 遷移代理主機設計 177
7.3.4 方案實現 181
7.3.5 性能分析 186
7.3.6 性能改進和開銷 189
7.4 本章小結 192
參考文獻 193