搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
云环境下安全且高效的远程外包数据审计机制
0.00     定价 ¥ 66.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787551737005
  • 作      者:
    作者:范宽//刘立卿|责编:邱静
  • 出 版 社 :
    东北大学出版社
  • 出版日期:
    2024-12-01
收藏
畅销推荐
内容介绍
云计算、云存储的诸多优势吸引着越来越多的用户把他们的数据外包给云服务供应商,然而由于利益等因素,数据的完整性和正确性面临诸多威胁,远程外包数据审计技术是解决这一威胁的有效方法。本书对远程外包数据审计机制进行了深入的研究和探索,着力提高远程外包数据审计机制的安全性和效率。针对安全性问题,重点研究防御新型攻击的审计机制和防御集中式审计所引发攻击的审计机制。针对效率问题,重点研究改进挑战数据块抽取方法的审计机制和应用新型动态数据结构的审计机制。本书的读者对象为从事信息安全方向研究的硕士生以及相关科研人员。
展开
目录
第1章 绪论
1.1 远程外包数据简介
1.1.1 云计算
1.1.2 远程外包数据
1.2 云环境下外包数据存储要解决的问题
1.2.1 威胁攻击
1.2.2 集中式审计
1.2.3 审计机制
1.2.4 新技术与审计机制结合
1.3 云环境下安全且高效的远程外包数据审计概述
1.3.1 远程外包数据审计模型
1.3.2 远程外包数据审计流程
1.3.3 远程外包数据审计威胁模型
1.4 云环境下安全且高效的远程外包数据审计发展概述
1.4.1 公共审计
1.4.2 动态审计
1.5 云环境下安全且高效的远程外包数据审计相关技术
1.5.1 双线性对映射
1.5.2 默克尔树
1.5.3 同态可验证标签
1.5.4 概率比例规模抽样
1.5.5 区块链
1.5.6 计算复杂性难题假设
1.5.7 归约证明方法
1.5.8 随机预言机
1.6 本书主要研究内容
1.6.1 抗新型重放攻击的远程外包数据审计机制
1.6.2 基于区块链的分布式远程外包数据审计机制
1.6.3 基于按规模大小成比例概率抽样的远程外包数据审计机制
1.6.4 边云协同网络中基于哈希平衡树的远程外包数据审计机制
第2章 抗新型重放攻击的远程外包数据审计机制
2.1 引言
2.2 问题阐述
2.2.1 系统模型
2.2.2 威胁模型
2.2.3 设计目标
2.3 新型重放攻击
2.3.1 重放攻击Ⅰ
2.3.2 重放攻击Ⅱ
2.4 ANR - AM:抗重放攻击Ⅱ的远程外包数据审计机制
2.4.1 动态数据结构
2.4.2 ANR - AM详述
2.4.3 动态审计
2.4.4 批量审计
2.5 安全性与正确性分析
2.5.1 安全模型
2.5.2 安全性分析
2.5.3 正确性分析
2.6 性能评估
2.6.1 理论分析
2.6.2 实验验证与分析
2.7 用例分析
2.8 本章小结
第3章 基于区块链的分布式远程外包数据审计机制
3.1 引言
3.2 问题阐述
3.2.1 系统模型
3.2.2 威胁模型
3.2.3 设计目标
3.3 BSC - DAM:基于区块链的分布式远程外包数据审计机制
3.3.1 基本框架
3.3.2 BSC - DAM详述
3.3.3 动态审计
3.3.4 批量审计
3.3.5 保证金机制
3.4 安全性与正确性分析
3.4.1 安全模型
3.4.2 安全性分析
3.4.3 正确性和稳健性分析
3.5 性能评估
3.5.1 理论分析
3.5.2 实验验证分析
3.6 讨论
3.7 用例分析
3.8 本章小结
第4章 基于按规模大小成比例概率抽样的远程外包数据审计机制
4.1 引言
4.2 问题阐述
4.2.1 系统模型
4.2.2 威胁模型
4.2.3 设计目标
4.3 PPS - AM:基于PPS的远程外包数据审计机制
4.3.1 基本框架
4.3.2 PPS - AM详述
4.4 安全性与正确性分析
4.4.1 安全模型
4.4.2 安全性分析
4.4.3 正确性分析
4.5 性能评估
4.5.1 PPS性能理论分析
4.5.2 实验验证与分析
4.6 用例分析
4.7 本章小结
第5章 边云协同网络中基于哈希平衡树的远程外包数据审计机制
5.1 引言
5.2 问题阐述
5.2.1 系统模型
5.2.2 威胁模型
5.2.3 设计目标
5.3 哈希平衡树
5.3.1 哈希平衡树结构
5.3.2 哈希平衡树结点动态序号
5.4 HBT - AM:基于哈希平衡树的远程外包数据审计机制
5.4.1 基本框架
5.4.2 HBT - AM详述
5.4.3 动态审计
5.4.4 批量审计
5.5 安全性与正确性分析
5.5.1 安全模型
5.5.2 安全性分析
5.5.3 正确性分析
5.6 性能评估
5.6.1 理论分析
5.6.2 实验验证与分析
5.7 用例分析
5.8 本章小结
参考文献
附录 常见符号列表
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证