-
>
闖進數(shù)學世界――探秘歷史名題
-
>
中醫(yī)基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫(yī)內科學·全國中醫(yī)藥行業(yè)高等教育“十四五”規(guī)劃教材
信息安全理論與技術系列叢書大數(shù)據(jù)安全與隱私保護/馮登國等 版權信息
- ISBN:9787302510451
- 條形碼:9787302510451 ; 978-7-302-51045-1
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
信息安全理論與技術系列叢書大數(shù)據(jù)安全與隱私保護/馮登國等 本書特色
本書結合作者在大數(shù)據(jù)安全與隱私保護領域的科研實踐,提出大數(shù)據(jù)安全與隱私保護理論基礎和技術體系框架,并對大數(shù)據(jù)安全與隱私保護面臨的主要問題進行系統(tǒng)性闡述。本書重點介紹安全檢索技術、隱私保護技術、安全存儲與訪問控制技術,以及安全處理技術,從技術核心貢獻、領域發(fā)展綜述和*研究進展等不同角度進行闡述,有助于感興趣的讀者較為全面地理解和把握這些技術。 本書可作為從事網絡空間安全、信息安全和隱私保護研究的科研人員,網絡空間安全、信息安全和密碼學專業(yè)的研究生,以及相關專業(yè)的大學高年級本科生的教科書或參考資料。
信息安全理論與技術系列叢書大數(shù)據(jù)安全與隱私保護/馮登國等 內容簡介
本書結合作者在大數(shù)據(jù)安全與隱私保護領域的科研實踐,提出大數(shù)據(jù)安全與隱私保護理論基礎和技術體系框架,并對大數(shù)據(jù)安全與隱私保護面臨的主要問題進行系統(tǒng)性闡述。本書重點介紹安全檢索技術、隱私保護技術、安全存儲與訪問控制技術,以及安全處理技術,從技術核心貢獻、領域發(fā)展綜述和很新研究進展等不同角度進行闡述,有助于感興趣的讀者較為全面地理解和把握這些技術。 本書可作為從事網絡空間安全、信息安全和隱私保護研究的科研人員,網絡空間安全、信息安全和密碼學專業(yè)的研究生,以及相關專業(yè)的大學高年級本科生的教科書或參考資料。
信息安全理論與技術系列叢書大數(shù)據(jù)安全與隱私保護/馮登國等 目錄
第1章緒論1
1.1大數(shù)據(jù)概述1
1.1.1大數(shù)據(jù)來源1
1.1.2大數(shù)據(jù)應用2
1.1.3大數(shù)據(jù)技術框架3
1.2大數(shù)據(jù)安全與隱私保護需求4
1.2.1大數(shù)據(jù)安全4
1.2.2大數(shù)據(jù)隱私保護5
1.2.3大數(shù)據(jù)安全與大數(shù)據(jù)隱私保護的區(qū)別與聯(lián)系6
1.3大數(shù)據(jù)生命周期安全風險分析7
1.3.1數(shù)據(jù)采集階段7
1.3.2數(shù)據(jù)傳輸階段7
1.3.3數(shù)據(jù)存儲階段8
1.3.4數(shù)據(jù)分析與使用階段8
1.4大數(shù)據(jù)安全與隱私保護技術框架8
1.4.1大數(shù)據(jù)安全技術8
1.4.2大數(shù)據(jù)隱私保護技術11
1.5大數(shù)據(jù)服務于信息安全14
1.5.1基于大數(shù)據(jù)的威脅發(fā)現(xiàn)技術14
1.5.2基于大數(shù)據(jù)的認證技術15
1.5.3基于大數(shù)據(jù)的數(shù)據(jù)真實性分析16
1.5.4大數(shù)據(jù)與“安全即服務”16
1.6基本密碼學工具16
1.6.1加密技術16
1.6.2數(shù)字簽名技術17
1.6.3Hash和MAC技術18
1.6.4密鑰交換技術18
1.7本書的架構19
1.8注記與文獻19
參考文獻19
目 錄〖4〗〖1〗第2章安全存儲與訪問控制技術23
2.1早期訪問控制技術23
2.1.1幾個基本概念24
2.1.2訪問控制模型25
2.1.3局限性分析31
2.2基于數(shù)據(jù)分析的訪問控制技術32
2.2.1角色挖掘技術32
2.2.2風險自適應的訪問控制技術38
2.3基于密碼學的訪問控制技術45
2.3.1基于密鑰管理的訪問控制技術47
2.3.2基于屬性加密的訪問控制技術50
2.4注記與文獻56
參考文獻57
第3章安全檢索技術61
3.1基本概念61
3.1.1背景介紹61
3.1.2密文檢索概述62
3.1.3密文檢索分類63
3.2早期安全檢索技術64
3.2.1PIR技術64
3.2.2擴展: PIRK技術以及SPIR技術66
3.2.3ORAM技術66
3.3對稱密文檢索67
3.3.1概述67
3.3.2基于全文掃描的方案68
3.3.3基于文檔關鍵詞索引的方案69
3.3.4基于關鍵詞文檔索引的方案71
3.3.5擴展1: 多關鍵詞SSE檢索74
3.3.6擴展2: 模糊檢索、Topk檢索、多用戶SSE76
3.3.7擴展3: 前向安全性擴展78
3.3.8小結79
3.4非對稱密文檢索80
3.4.1概述80
3.4.2BDOPPEKS方案80
3.4.3KRPEKS方案81
3.4.4DSPEKS方案82
3.4.5擴展: 多關鍵詞檢索、多對多PEKS83
3.4.6小結84
3.5密文區(qū)間檢索85
3.5.1早期工作86
3.5.2基于謂詞加密的方案87
3.5.3基于矩陣加密的方案90
3.5.4基于等值檢索的方案94
3.5.5基于保序加密的區(qū)間檢索95
3.5.6小結96
3.6注記與文獻96
參考文獻97
第4章安全處理技術103
4.1同態(tài)加密技術103
4.1.1同態(tài)加密105
4.1.2自舉加密106
4.1.3類同態(tài)加密方案109
4.1.4全同態(tài)加密方案112
4.2可驗證計算技術114
4.2.1幾個基本概念115
4.2.2基于承諾的可驗證計算119
4.2.3基于同態(tài)加密的可驗證計算124
4.2.4基于交互的可驗證計算131
4.3安全多方計算技術131
4.3.1安全兩方計算134
4.3.2兩方保密計算功能函數(shù)137
4.3.3安全多方計算141
4.4函數(shù)加密技術143
4.4.1函數(shù)加密的語法定義144
4.4.2函數(shù)加密實例145
4.4.3函數(shù)加密的語義安全性定義和構造147
4.4.4函數(shù)加密的模擬安全性定義和構造148
4.5外包計算技術151
4.5.1具有多個服務器的外包計算方案153
4.5.2具有兩個服務器的外包計算方案153
4.5.3具有單一服務器的外包計算方案157
4.6注記與文獻158
參考文獻160
第5章隱私保護技術172
5.1基本知識172
5.2關系型數(shù)據(jù)隱私保護176
5.2.1身份匿名177
5.2.2屬性匿名180
5.2.3*新進展182
5.3社交圖譜中的隱私保護183
5.3.1概述183
5.3.2節(jié)點匿名184
5.3.3邊匿名187
5.3.4屬性匿名192
5.4位置軌跡隱私保護194
5.4.1面向LBS應用的隱私保護194
5.4.2面向數(shù)據(jù)發(fā)布的隱私保護198
5.4.3基于用戶活動規(guī)律的攻擊205
5.5差分隱私219
5.5.1基本差分隱私220
5.5.2本地差分隱私226
5.5.3基于差分隱私的軌跡隱私保護231
5.6注記與文獻239
參考文獻240
- >
羅曼·羅蘭讀書隨筆-精裝
- >
史學評論
- >
上帝之肋:男人的真實旅程
- >
有舍有得是人生
- >
經典常談
- >
回憶愛瑪儂
- >
我從未如此眷戀人間
- >
名家?guī)阕x魯迅:故事新編