新書推薦:

《
无人作战系统
》
售價:HK$
107.8

《
幼儿园美工区环境创设与活动指导
》
售價:HK$
79.2

《
李小龙功夫之道
》
售價:HK$
54.8

《
新民说·哲学家与狼
》
售價:HK$
74.8

《
海权与陆权的变局
》
售價:HK$
107.8

《
《西南联大名师课(全10册)》中国历史·中国文学·中国哲学·诸子百家·诗词曲赋·文化常识·人文精神·
》
售價:HK$
657.8

《
天命无常:五代十国 优酷人文·“梅毅说中国史”系列(全三册)
》
售價:HK$
151.8

《
武王墩:亲历2020—2024楚王墓发掘
》
售價:HK$
96.8
|
| 內容簡介: |
本书较为全面地介绍了云数据完整性验证与安全去重技术的基本原理和方法,以帮助读者系统地掌握相关技术的研究现状、数学基础、基本原理、分析方法和应用实例,为深入理解技术内涵和开展相关领域研究奠定基础。全书共8章。第1章概要介绍了密码学、区块链技术和重复数据删除技术的相关知识以及完整性验证技术和安全去重技术的研究现状。第2章和第3章分别介绍了基于区块链的云数据完整性和基于智能合约的完整性验证方法。第4~8章分别介绍了块级安全去重、跨网络域安全去重、基于自编码的安全去重、基于标签聚类的安全去重以及基于博弈论的安全去重等多种安全去重方法。
來源:香港大書城megBookStore,http://www.megbook.com.hk 本书可供云计算从业者、信息安全专家、大数据分析师、数据管理员,以及相关领域的教学、科研和工程技术人员阅读参考:也可作为信息安全、密码学、计算机科学与技术等专业高年级本科生和研究生的相关课程教材。
|
| 目錄:
|
CONTENTS|目录
第 1 章 绪论
1.1 引言
1.2 密码学基础概述
1.2.1 密码体制
1.2.2 双线性映射
1.2.3 公钥加密
1.2.4 数字签名
1.2.5 伪随机函数
1.2.6 哈希函数
1.3 完整性验证技术
1.3.1 研究意义
1.3.2 国内外研究现状
1.4 区块链技术
1.4.1 区块链的结构
1.4.2 区块链的技术特点
1.4.3 区块链的分类
1.4.4 区块链的基础架构
1.4.5 区块链的核心技术
1.5 重复数据删除技术
1.5.1 文件级重复数据删除
1.5.2 数据块级重复数据删除
1.6 安全去重技术
1.6.1 研究意义
1.6.2 国内外研究现状
1.7 本书主要内容
第 2 章 基于区块链的云数据完整性验证方法
2.1 引言
2.2 相关工作
2.3 基础理论
2.3.1 双线性映射
2.3.2 困难问题
2.4 验证方案
2.4.1 完整性验证树
2.4.2 验证模型
2.4.3 方案细节
2.5 实验仿真和性能分析
2.5.1 安全性分析
2.5.2 性能分析
2.5.3 实验仿真
2.6 小结
第 3 章 基于智能合约的云数据完整性验证方法
3.1 引言
3.2 相关工作
3.3 理论知识
3.3.1 双线性映射
3.3.2 困难问题
3.3.3 智能合约
3.3.4 智能合约
3.4 验证方案
3.4.1 完整性验证树
3.4.2 方案模型
3.4.3 具体方案
3.5 实验仿真和性能分析
3.5.1 安全性分析
3.5.2 实验仿真
3.6 小结
第 4 章 支持块级安全去重的数据安全共享方法
4.1 引言
4.2 相关工作
4.2.1 UMLE 加密技术
4.2.2 CP-ABE 共享机制
4.3 CP-ABE 数据安全共享方法
4.3.1 双线性映射和复杂性假设
4.3.2 系统架构
4.3.3 具体方案
4.4 实验仿真和性能分析
4.4.1 性能分析
4.4.2 安全性分析
4.4.3 实验仿真
4.5 小结
第 5 章 支持跨网络域的安全去重方法
5.1 引言
5.1.1 本章的内容
5.1.2 组织结构
5.2 相关工作
5.3 跨域安全去重问题
5.4 总体设计
5.4.1 系统模型
5.4.2 安全目标
5.4.3 主要步骤
5.5 详细设计
5.5.1 双线性对
5.5.2 详细步骤
5.6 扩展模型
5.6.1 总体设计
5.6.2 详细设计
5.7 性能评估
5.7.1 理论分析
5.7.2 实验分析
5.8 小结
第 6 章 基于自编码的安全去重方法
6.1 引言
6.2 相关工作
6.2.1 随机消息锁加密
6.2.2 自编码技术
6.3 自编码模型数据去重方法
6.3.1 摘要标签生成
6.3.2 摘要标签生成
6.3.3 自编码模型
6.4 实验环境、结果与效率
6.4.1 实验环境
6.4.2 实验结果
6.4.3 实验效率
6.5 小结
第 7 章 基于标签聚类的安全去重方法
7.1 引言
7.2 相关工作
7.3 方案设计
7.3.1 基于自编码模型的云数据去重方法
7.3.2 本章方案
7.4 实验分析
7.5 小结
第 8 章 基于博弈论的安全去重方法
8.1 引言
8.2 相关工作
8.3 方案思路
8.4 模拟实验
8.4.1 用户数量变化
8.4.2 CSP 利润变化
8.4.3 TPS 利润变化
8.5 小结
参考文献
|
| 內容試閱:
|
PREFACE|前言
随着云计算技术的迅速发展和广泛应用,云数据的重要性变得日益显著。云计算已经成为现代信息技术领域的一股强大力量,为企业和个人提供了灵活的数据存储和处理方式,然而,这也伴随着一系列数据完整性和安全性挑战。近年来,随着数据量的快速增加,计算和存储成本变得越来越高,很多中小企业或者个人无法承担高额的存储和通信费用。云存储技术恰好能够为用户解决此问题,用户只需支付一定的费用就可以将全部数据存储到云存储,省去了用户购买、维护存储设备的巨额费用。但是,用户选择将本地数据转移到云存储上存储,就意味着失去了对数据的绝对控制权,云端数据面临数据损坏、丢失等风险,为了确保云端数据完整、可靠,需要对云存储的数据进行安全去重和完整性验证。国际上,大量的研究和创新技术已经涌现,以应对这些挑战。一些国家在云数据完整性验证与安全去重技术方面取得了显著的进展,提出了一系列解决方案,为云计算生态系统的可持续发展贡献了宝贵经验。国内云计算也崭露头角,越来越多的组织和企业意识到数据完整性和安全性的重要性,积极探索应对之策。因此,本书主要从完整性验证和安全去重两个方面来介绍解决这类问题的方法。同时,本书的出版正是为了把这些国内国际发展情况汇总,以期为云计算领域的从业者和研究者提供有力的指导和参考。
本书的独特之处在于它不仅提供了全面的理论基础,还着重关注了实际应用,综合了国内外最新的研究成果和实践经验,将其系统化呈现给读者。书中详细讨论了云数据完整性验证与安全去重技术的各个方面,涵盖了关键的原则、方法和最佳实践,以及相关的工具和技术。此外,强调了本书在云计算领域的应用,包括实际案例和解决方案,以帮助读者更好地应对在云环境中可能遇到的挑战。本书的突出亮点包括最新研究成果的概述和研究展望,以激发读者的创新思维。我们相信,这些特色将使本书成为一份有价值的资料,无论是初学者还是专家,都能从中获得有益的信息。
为了完成本书的撰写,我们的团队付出了大量的努力,在这里要感谢各位作者的辛勤努力。本书分为 8 章,大家分工明确,都在自己的领域有着深刻的见解。我们的合作使本书得以汇集多方面的专业知识,从而综合呈现云数据完整性验证与安全去重技术的全貌,为读者提供全面的视角。感谢他们的付出,使本书得以如期完成。我们还特别感谢所有为本书提供帮助的人员,包括同行评审人、编辑和出版团队,他们的辛勤工作和专业知识对本书的质量和深度做出了重要贡献。
最后,我们要诚挚地感谢所有支持本书出版的人,包括家人、朋友和同事。他们的理解、支持和鼓励鼓舞了我们,使我们能够顺利完成这项工作。希望本书能为广大读者提供有价值的信息,激发更多有关云数据完整性验证与安全去重技术的研究和应用,同时也诚挚地欢迎广大读者对本书批评、指正,提出宝贵的意见。
作者2025 年 1 月
|
|