-
内容大纲
本书主要研究在新型网络环境(如云计算)下,数据在传输、存储和使用方面存在的安全问题,包括数据传输阶段的认证与密钥协商技术、数据存储阶段的可搜索加密技术以及数据使用阶段的联邦学习技术。 -
作者介绍
-
目录
第一章 绪论
1.1 研究工作的背景与意义
1.2 国内外研究现状和发展态势
1.2.1 数据传输阶段的认证与密钥协商技术
1.2.2 数据存储阶段的可搜索加密技术
1.2.3 数据使用阶段的联邦学习技术
1.2.4 当前研究中存在的问题
1.3 本书的研究内容
1.4 本书的章节安排
第二章 预备知识
2.1 基本符号说明
2.2 双线性映射
2.3 密码学相关概念和原语
2.3.1 加密方案
2.3.2 哈希函数与伪随机数生成器
2.3.3 数字签名与消息认证码
2.3.4 伪随机函数与不经意伪随机函数
2.3.5 Shamir秘密共享与指数上的鲁棒秘密共享
2.3.6 茫然传输
2.3.7 密钥协商
2.3.8 基于身份的聚合签名
2.3.9 密码累加器
2.3.10 密码逆向防火墙
2.3.11 短认证字符串消息认证
2.4 区块链和智能合约
2.5 布谷鸟过滤器
2.6 联邦学习
2.7 本章小结
第三章 数据传输阶段的认证与密钥协商技术
3.1 数据传输阶段的认证与密钥协商概述
3.2 适用于低熵生物特征的双因子认证密钥交换方案
3.2.1 问题描述
3.2.2 方案设计
3.2.3 安全性分析
3.2.4 性能分析
3.3 支持强认证和密钥协商的联合身份认证方案
3.3.1 问题描述
3.3.2 方案设计
3.3.3 安全性分析
3.3.4 性能分析
3.4 本章小结
第四章 数据存储阶段的可搜索加密技术
4.1 数据存储阶段的可搜索加密概述
4.2 基于密码逆向防火墙的服务器协助的公钥可搜索加密方案
4.2.1 问题描述
4.2.2 方案设计
4.2.3 安全性分析
4.2.4 性能分析
4.3 支持可搜索加密和密文数据去重的设备增强云存储方案
4.3.1 问题描述
4.3.2 方案设计
4.3.3 安全性分析
4.3.4 性能分析
4.4 本章小结
第五章 数据使用阶段的联邦学习技术
5.1 数据使用阶段的联邦学习概述
5.2 实用且无强假设的隐私保护联邦学习方案
5.2.1 问题描述
5.2.2 方案设计
5.2.3 安全性分析
5.2.4 性能分析
5.3 去中心化的隐私保护联邦学习方案
5.3.1 问题描述
5.3.2 方案设计
5.3.3 安全性分析
5.3.4 性能分析
5.4 本章小结
第六章 总结与展望
6.1 研究内容总结
6.2 未来工作展望
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
