图书介绍

云存储安全 大数据分析与计算的基石PDF|Epub|txt|kindle电子书版本下载

云存储安全 大数据分析与计算的基石
  • 盛东亮责任编辑;陈兰香 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302531197
  • 出版时间:2019
  • 标注页数:242页
  • 文件大小:108MB
  • 文件页数:252页
  • 主题词:计算机网络-信息存贮-信息安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

云存储安全 大数据分析与计算的基石PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 云存储概述1

1.1 云存储的兴起1

1.2 云存储发展现状3

1.2.1 定义、服务模型与分类3

1.2.2 为什么需要云存储5

1.2.3 现状与发展趋势8

1.3 云存储安全11

1.3.1 为什么有安全问题11

1.3.2 云存储安全威胁12

1.3.3 需要解决的几个问题16

1.3.4 面临的挑战17

1.4 本章小结18

参考文献18

第2章 云存储安全体系结构20

2.1 云存储安全体系20

2.1.1 云存储系统层次模型20

2.1.2 云存储系统安全体系结构21

2.2 数据生命周期中的安全风险23

2.3 保障云存储安全的几个原则25

2.4 本章小结26

参考文献26

第3章 云存储虚拟化安全28

3.1 云存储虚拟化技术28

3.1.1 虚拟化技术概述29

3.1.2 虚拟化技术分类31

3.1.3 虚拟化带来的安全挑战34

3.2 针对虚拟化的安全攻击34

3.2.1 虚拟机攻击分类35

3.2.2 虚拟机攻击方法36

3.3 虚拟机安全机制41

3.3.1 虚拟机访问控制41

3.3.2 虚拟机隔离43

3.3.3 其他安全机制46

3.4 存在的问题与未来发展方向48

3.5 本章小结49

参考文献49

第4章 云存储系统身份认证与访问控制57

4.1 身份认证与访问控制概述57

4.1.1 基础知识57

4.1.2 传统访问控制58

4.1.3 云存储系统的访问控制61

4.2 相关理论知识62

4.2.1 双线性对62

4.2.2 访问结构63

4.2.3 基于属性加密机制64

4.3 云存储系统访问控制相关研究67

4.3.1 研究概述67

4.3.2 基于对称密码的访问控制68

4.3.3 基于属性加密的访问控制69

4.3.4 产业界的实践73

4.3.5 其他75

4.4 存在的问题与未来发展方向76

4.5 本章小结77

参考文献77

第5章 加密云存储系统84

5.1 云环境下加密存储面临的挑战85

5.2 加密云存储系统的发展86

5.2.1 加密存储系统发展历程87

5.2.2 产业界的实践91

5.3 数据共享中密钥管理93

5.3.1 密钥生成与发布93

5.3.2 密钥撤销95

5.4 密文重复数据删除97

5.5 加密云数据库102

5.6 存在的问题与未来发展方向103

5.7 本章小结104

参考文献104

第6章 密文云存储信息检索110

6.1 密文搜索技术概述110

6.1.1 密文搜索技术分类110

6.1.2 密文搜索应用模型112

6.2 密文搜索发展现状115

6.2.1 密文搜索功能属性与安全属性115

6.2.2 密文搜索现状与发展趋势116

6.3 云存储环境下密文搜索119

6.3.1 云存储环境下的特殊需求119

6.3.2 最新云存储密文搜索方案120

6.4 未来发展方向133

6.5 本章小结134

参考文献134

第7章 云存储服务的数据完整性审计140

7.1 数据完整性审计概述140

7.1.1 问题的起源140

7.1.2 完整性审计方案分类141

7.1.3 完整性审计目标144

7.2 云存储中数据完整性审计发展现状146

7.2.1 完整性审计框架146

7.2.2 云存储环境下的需求147

7.2.3 发展现状与趋势147

7.3 最新完整性审计方案157

7.4 未来发展方向159

7.5 本章小结160

参考文献161

第8章 云存储数据备份与恢复167

8.1 数据备份与恢复概述167

8.1.1 备份系统分类167

8.1.2 性能指标168

8.2 纠删码技术169

8.2.1 纠删码原理170

8.2.2 纠删码的发展170

8.3 数据备份技术173

8.3.1 基于多副本的备份173

8.3.2 基于纠删码的备份177

8.3.3 几种备份技术的优缺点179

8.4 数据恢复技术182

8.5 其他相关研究183

8.6 举例:基于喷泉码的数据备份与恢复185

8.6.1 基于喷泉码的编码方法185

8.6.2 错误检测方法187

8.6.3 数据恢复方法191

8.7 本章小结192

参考文献193

第9章 大数据时代的云存储安全199

9.1 大数据概述200

9.1.1 基本概念200

9.1.2 大数据带来的数据存储挑战201

9.1.3 大数据的应用价值203

9.2 大数据环境下的云存储安全205

9.2.1 安全挑战205

9.2.2 密态计算207

9.2.3 安全多方计算210

9.2.4 隐私保护214

9.2.5 举例:健康医疗大数据安全保护218

9.3 基于NoSQL的大数据云存储222

9.4 基于区块链的大数据云存储225

9.4.1 区块链概述225

9.4.2 基于区块链技术保障大数据安全226

9.5 存在的问题和未来发展方向229

9.6 本章小结232

参考文献232

热门推荐