中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
云服務資源訪問控制框架與數據隱私保護機制研究 版權信息
- ISBN:9787517095392
- 條形碼:9787517095392 ; 978-7-5170-9539-2
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
云服務資源訪問控制框架與數據隱私保護機制研究 內容簡介
本書對云服務資源的訪問控制方法和云端數據的隱私保護方法進行研究,設計了基于細粒度云服務資源安全屬性描述體系,通過基于描述邏輯的沖突檢測方法和授權策略有效性檢測方法,為云服務資源組合提供一種基于屬性協商機制的信任驗證方法;分析了各種隱私保護機制的安全性和可用性,設計了基于差分隱私技術的分布式數據隱私保護解決方案,通過實驗驗證了該解決方案在分布式存儲數據上的應用效果。 本書對云服務資源安全體系進行了較為全面的闡述,對數據隱私保護問題進行深了入剖析,理論證明和實驗驗證并重,適合計算機科學、數據分析和網絡安全等相關學科專業高年級本科生、研究生以及廣大研究云計算安全問題的科研工作者參考。
云服務資源訪問控制框架與數據隱私保護機制研究 目錄
前言
第1章 緒論
1.1 云計算定義
1.2 云計算結構
1.2.1 資源層次視角
1.2.2 服務部署視角
1.2.3 服務屬性視角
1.3 計算模式比較
1.4 主要工作
第2章 基于屬性的細粒度可信云安全描述體系
2.1 云服務安全問題
2.2.1 安全威脅與挑戰
2.2.2 技術需求
2.3 可信云資源屬性描述
2.3.1 云服務資源屬性特征
2.3.2 層次化的服務資源屬性
2.4 基于屬性的云安全訪問控制框架PBTCAC
2.4.1 基本思想
2.4.2 PBTCAC框架
2.4.3 服務資源訪問流程
2.5 本章小結
第3章 跨域服務資源遠程信任驗證方法研究
3.1 引言
3.2 基于屬性協商的遠程證明方法
3.2.1 屬性協商的遠程證明模型
3.2.2 基于環簽名的消息簽名方法
3.2.3 屬性協商遠程驗證
3.3 性能分析與實驗評估
3.3.1 安全性分析
3.3.2 性能對比與實驗分析
3.4 本章小結
第4章 基于本體的云服務資源訪問控制策略描述
4.1 引言
4.2 相關理論概述
4.2.1 本體概念
4.2.2 本體描述語言
4.3 云服務資源訪問控制本體模型
4.3.1 服務資源本體描述
4.3.2 授權動作與策略規則本體描述
4.3.3 元素問的關系描述
4.3.4 約束與限制
4.4 擴展的XACML云服務資源本體描述
4.4.1 資源本體元數據
4.4.2 屬性本體元數據
4.4.3 策略規則擴展描述
4.5 本章小結
第5章 基于動態描述邏輯的細粒度規則推理
5.1 引言
5.2 問題描述
5.2.1 資源授權推理
5.2.2 規則沖突檢測
5.3 基于DDL的資源描述與授權推理
5.3.1 資源授權DDL
5.3.2 基于屬性的細粒度訪問控制模型
5.3.3 基于描述邏輯的本體模型
5.3.4 基于本體模型的描述邏輯推理方法
5.4 授權規則沖突檢測
5.4.1 概念繼承層次沖突檢測
5.4.2 傳遞授權動作沖突檢測
5.4.3 基于DDL的問題推理
5.5 性能分析與評估
5.5.1 實驗環境構建
5.5.2 性能評估
5.6 本章小結
第6章 基于時序動態描述邏輯的屬性信任協商
6.1 引言
6.2 屬性信任協商存在的問題
6.2.1 協商過程可達性
6.2.2 屬性協商循環依賴
6.3 基于時態描述邏輯的協商模型
6.3.1 屬性協商動態邏輯描述
6.3.2 基于時序動態描述邏輯的信任協商
6.3.3 協商場景與推理問題
6.4 基于Tableau方法的協商過程可滿足性驗證
6.4.1 授權動作到有限狀態自動機
6.4.2 協商過程Tableau判定算法
6.4.3 算法性質
6.5 本章小結
第7章 傳統數據隱私保護方法在云存儲數據中的應用
7.1 數據隱私保護機制
7.2 匿名隱私保護模型
7.2.1 k-匿名模型
7.2.2 l-多樣性模型
7.2.3 t-Closeness
7.3 數據質量度量
7.4 匿名隱私保護的主要研究方向
7.5 隱私保護數據發布研究展望
7.6 本章小結
第8章 基于取整劃分函數的k-匿名隱私保護方法
8.1 k-匿名組規模上界
8.2 基于取整劃分函數的k-匿名算法
8.2.1 均衡而劃分存在的問題
8.2.2 基于取整劃分函數的劃分策略
8.2.3 基于取整劃分函數的k-匿名算法的匿名組規模上界
8.2.4 基于取整劃分函數的k-匿名算法(劃分部分)時間復雜度分析
8.3 實驗結果與分析
8.4 本章小結
第9章 Map-Reduce模型下數據隱私保護機制研究
9.1 引言
9.2 數據隱私與問題描述
9.2.1 數據隱私定義
9.2.2 隱私攻擊
9.3 基于差別隱私的Map-Reduce模式
9.3.1 差別隱私保護
9.3.2 改進的Map—Redtlce模式
9.4 算法描述
9.4.1 Diffirencial Privacy for MapReduce算法
9.4.2 算法隱私性分析
9.4.3 算法復雜度
9.5 實驗與評價
9.6 本章小結
第10章 面向二維數據流的差分隱私統計發布
10.1 引言
10.2 基礎知識與相關定義
10.3 固定長度二維數據流的差分隱私統計發布
10.3.1 問題描述
10.3.2 算法思想與描述
10.3.3 算法復雜度分析
10.4 任意長度二維數據流的差分隱私連續統計發布
lO.4.1 算法思想與描述
10.4.2 算法分析
10.5 實驗結果與分析
10.5.1 差分隱私統計發布固定長度二維數據流的可用性
10.5.2 差分隱私統計發布任意長度二維數據流的可用性
10.6 本章小結
參考文獻
展開全部
云服務資源訪問控制框架與數據隱私保護機制研究 作者簡介
楊紹禹,計算機軟件與理論博士,研究方向:云服務資源訪問控制系統,數據隱私保護機制。先后在《計算機科學》《小型微型計算機》《Journal of Computer & Infomation System》等期刊發表論文十余篇,出版教材1部,《管理信息技術》--全國高等教育自學考試編委會組編。
書友推薦
- >
巴金-再思錄
- >
中國歷史的瞬間
- >
經典常談
- >
詩經-先民的歌唱
- >
伯納黛特,你要去哪(2021新版)
- >
二體千字文
- >
我從未如此眷戀人間
- >
羅庸西南聯大授課錄
本類暢銷