图书介绍
大数据安全与隐私保护【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 冯登国等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302510451
- 出版时间:2018
- 标注页数:246页
- 文件大小:116MB
- 文件页数:257页
- 主题词:数据处理-安全技术
PDF下载
下载说明
大数据安全与隐私保护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 大数据概述1
1.1.1 大数据来源1
1.1.2 大数据应用2
1.1.3 大数据技术框架3
1.2 大数据安全与隐私保护需求4
1.2.1 大数据安全4
1.2.2 大数据隐私保护5
1.2.3 大数据安全与大数据隐私保护的区别与联系6
1.3 大数据生命周期安全风险分析7
1.3.1 数据采集阶段7
1.3.2 数据传输阶段7
1.3.3 数据存储阶段8
1.3.4 数据分析与使用阶段8
1.4 大数据安全与隐私保护技术框架8
1.4.1 大数据安全技术8
1.4.2 大数据隐私保护技术11
1.5 大数据服务于信息安全14
1.5.1 基于大数据的威胁发现技术14
1.5.2 基于大数据的认证技术15
1.5.3 基于大数据的数据真实性分析16
1.5.4 大数据与“安全即服务”16
1.6 基本密码学工具16
1.6.1 加密技术16
1.6.2 数字签名技术17
1.6.3 Hash和MAC技术18
1.6.4 密钥交换技术18
1.7 本书的架构19
1.8 注记与文献19
参考文献19
第2章 安全存储与访问控制技术23
2.1 早期访问控制技术23
2.1.1 几个基本概念24
2.1.2 访问控制模型25
2.1.3 局限性分析31
2.2 基于数据分析的访问控制技术32
2.2.1 角色挖掘技术32
2.2.2 风险自适应的访问控制技术38
2.3 基于密码学的访问控制技术45
2.3.1 基于密钥管理的访问控制技术47
2.3.2 基于属性加密的访问控制技术50
2.4 注记与文献56
参考文献57
第3章 安全检索技术61
3.1 基本概念61
3.1.1 背景介绍61
3.1.2 密文检索概述62
3.1.3 密文检索分类63
3.2 早期安全检索技术64
3.2.1 PIR技术64
3.2.2 扩展:PIRK技术以及SPIR技术66
3.2.3 ORAM技术66
3.3 对称密文检索67
3.3.1 概述67
3.3.2 基于全文扫描的方案68
3.3.3 基于文档-关键词索引的方案69
3.3.4 基于关键词-文档索引的方案71
3.3.5 扩展1:多关键词SSE检索74
3.3.6 扩展2:模糊检索、Top-k检索、多用户SSE76
3.3.7 扩展3:前向安全性扩展78
3.3.8 小结79
3.4 非对称密文检索80
3.4.1 概述80
3.4.2 BDOP-PEKS方案80
3.4.3 KR-PEKS方案81
3.4.4 DS-PEKS方案82
3.4.5 扩展:多关键词检索、多对多PEKS83
3.4.6 小结84
3.5 密文区间检索85
3.5.1 早期工作86
3.5.2 基于谓词加密的方案87
3.5.3 基于矩阵加密的方案90
3.5.4 基于等值检索的方案94
3.5.5 基于保序加密的区间检索95
3.5.6 小结96
3.6 注记与文献96
参考文献97
第4章 安全处理技术103
4.1 同态加密技术103
4.1.1 同态加密105
4.1.2 自举加密106
4.1.3 类同态加密方案109
4.1.4 全同态加密方案112
4.2 可验证计算技术114
4.2.1 几个基本概念115
4.2.2 基于承诺的可验证计算119
4.2.3 基于同态加密的可验证计算124
4.2.4 基于交互的可验证计算131
4.3 安全多方计算技术131
4.3.1 安全两方计算134
4.3.2 两方保密计算功能函数137
4.3.3 安全多方计算141
4.4 函数加密技术143
4.4.1 函数加密的语法定义144
4.4.2 函数加密实例145
4.4.3 函数加密的语义安全性定义和构造147
4.4.4 函数加密的模拟安全性定义和构造148
4.5 外包计算技术151
4.5.1 具有多个服务器的外包计算方案153
4.5.2 具有两个服务器的外包计算方案153
4.5.3 具有单一服务器的外包计算方案157
4.6 注记与文献158
参考文献160
第5章 隐私保护技术172
5.1 基本知识172
5.2 关系型数据隐私保护176
5.2.1 身份匿名177
5.2.2 属性匿名180
5.2.3 最新进展182
5.3 社交图谱中的隐私保护183
5.3.1 概述183
5.3.2 节点匿名184
5.3.3 边匿名187
5.3.4 属性匿名192
5.4 位置轨迹隐私保护194
5.4.1 面向LBS应用的隐私保护194
5.4.2 面向数据发布的隐私保护198
5.4.3 基于用户活动规律的攻击205
5.5 差分隐私219
5.5.1 基本差分隐私220
5.5.2 本地差分隐私226
5.5.3 基于差分隐私的轨迹隐私保护231
5.6 注记与文献239
参考文献240
热门推荐
- 3510727.html
- 528755.html
- 121283.html
- 373073.html
- 431950.html
- 41828.html
- 1225947.html
- 3728452.html
- 1244854.html
- 2141162.html
- http://www.ickdjs.cc/book_2683545.html
- http://www.ickdjs.cc/book_783035.html
- http://www.ickdjs.cc/book_894050.html
- http://www.ickdjs.cc/book_992059.html
- http://www.ickdjs.cc/book_1037496.html
- http://www.ickdjs.cc/book_2174108.html
- http://www.ickdjs.cc/book_787897.html
- http://www.ickdjs.cc/book_2677334.html
- http://www.ickdjs.cc/book_878604.html
- http://www.ickdjs.cc/book_2099438.html