书籍详情
网络空间安全:数据外包中的隐私保护
作者:[意] Sara Foresti(萨拉·福雷斯蒂) 著;唐春明 等 译
出版社:电子工业出版社
出版时间:2018-01-01
ISBN:9787121335617
定价:¥49.00
购买这本书可以去
内容简介
本书主要研究云计算环境中数据外包时隐私性的保护。首先讨论关于外包数据的研究现状,总结数据外包情况下的查询计算机制、隐私性保护和数据完整性。本书假设服务器是诚实但好奇的(即半诚实的),为数据外包设计了一个访问控制系统,为管理访问控制机制更新提出了有效策略。为了保证解的安全性,该书也考虑了不同服务器的合谋风险。在数据完整性方面,提供了一个约束模型并设计了查询分布式数据的机制。本书对关系型数据外包中的几个安全问题进行了深入的研究,主要内容包括:**,提出了一个方法合并权限和加密,并将数据与访问控制外包。当指定一策略时,数据所有者无须参与该策略的执行。第二,提出了一个结合分裂和加密的方法来有效地执行数据集合上的隐私性约束,特别关注了查询的执行效率。第三,提出一个简单但有效的方法来描述权限和实施权限,用于在分布式计算的各数据持有者之间控制数据的泄露,以确保查询执行过程只泄露被明确授权可公开的数据。
作者简介
Sara Foresti在米兰大学计算机科学系获得博士学位,学习期间曾访问乔治.梅森大学信息系统中心。在Computers & Security、Proceedings - International Conference on Distributed Computing Systems、Lecture Notes in Computer Science、IEEE Transactions on Cloud Computing、Communications in Computer and Information Science等期刊上发表过多篇文章。唐春明,博士、教授、博士生导师。2004年在中国科学院数学与系统科学研究院获应用数学专业博士学位,现在广州大学数学与信息科学学院工作。目前的研究领域为信息安全,特别是安全多方计算和外包计算,发表学术论文70多篇,申报专利5项(授权3项),主持和参与国家重大项目、863科技项目、国家自然科学基金项目等30多项。
目录
1.1目的
1.2本书的贡献
1.2.1访问控制执行
1.2.2隐私保护
1.2.3数据安全整合
1.3本书的组织结构
2最新研究回顾
2.1简介
2.1.1本章大纲
2.2基本方案和数据组织
2.2.1参与各方
2.2.2数据组织
2.2.3相互作用
2.3加密数据查询
2.3.1桶算法
2.3.2基于哈希(hash)
2.3.3B+树方法
2.3.4保序加密方法
2.3.5其他方法
2.4推理泄露评估
2.5外包数据的完整性
2.6数据库的隐私保护
2.7 外包情形下的访问控制执行
2.8安全数据集成
2.9小结
3执行访问控制的选择性加密
3.1引言
3.1.1章节概要
3.2关系模型
3.2.1基本概念和符号
3.3访问控制与加密策略
3.3.1访问控制策略
3.3.2加密策略
3.3.3令牌管理
3.4 最小加密策略
3.4.1顶点和边的选取
3.4.2顶点的分解
3.5 A2ε算法
3.5.1正确性和复杂度
3.6策略更新
3.6.1授权与撤销
3.6.2正确性
3.7策略外包的双层加密
3.7.1双层加密
3.8双层加密中的策略更新
3.8.1过度加密
3.8.2授权与撤销
3.8.3正确性
3.9保护计算
3.9.1暴露风险:Full_SEL
3.9.2暴露风险:Delta_SEL
3.9.3设计要素
3.10实验结果
3.11小结
4结合分裂与加密以保护数据加密
4.1引言
4.1.1本章概述
4.2机密性限制
4.3分裂与加密满足限制
4.4极小分裂
4.4.1 正确性
4.4.2最大化可见度
4.4.3 最小化碎片
4.4.4分裂格
4.5一个完备的最小分裂搜索方法
4.5.1计算最小分裂
4.5.2正确性和复杂度
4.6最小化分裂的一个启发式方法
4.6.1计算向量最小分裂
4.6.2 正确性和复杂度
4.7将属性亲和力考虑进去
4.8最大化亲和力的一个启发式方法
4.8.1 用亲和力矩阵计算向量最小分裂
4.8.2正确性与复杂度
4.9查询代价模型
4.10最小化查询代价的一个启发式方法
4.10.1用代价函数计算一个向量最小分裂
4.10.2正确性和复杂度
4.11查询执行
4.12索引
4.13实验结果
4.14小结
5安全的复合权限下的分布式查询处理
5.1引言
5.1.1本章概述
5.2预备知识
5.2.1数据模型
5.2.2分布式查询执行
5.3安全性模型
5.3.1权限
5.3.2关系文件
5.4基于图的模型
5.5授权的视图
5.5.1授权权限
5.5.2权限的组合
5.5.3算法
5.6安全查询规划
5.6.1第三方介入
5.7建立安全的查询规划
5.8小结
6 结束语
6.1总结贡献
6.2 未来工作
6.2.1访问隐私执行
6.2.2 隐私保护
6.2.3 安全数据整合
1.2本书的贡献
1.2.1访问控制执行
1.2.2隐私保护
1.2.3数据安全整合
1.3本书的组织结构
2最新研究回顾
2.1简介
2.1.1本章大纲
2.2基本方案和数据组织
2.2.1参与各方
2.2.2数据组织
2.2.3相互作用
2.3加密数据查询
2.3.1桶算法
2.3.2基于哈希(hash)
2.3.3B+树方法
2.3.4保序加密方法
2.3.5其他方法
2.4推理泄露评估
2.5外包数据的完整性
2.6数据库的隐私保护
2.7 外包情形下的访问控制执行
2.8安全数据集成
2.9小结
3执行访问控制的选择性加密
3.1引言
3.1.1章节概要
3.2关系模型
3.2.1基本概念和符号
3.3访问控制与加密策略
3.3.1访问控制策略
3.3.2加密策略
3.3.3令牌管理
3.4 最小加密策略
3.4.1顶点和边的选取
3.4.2顶点的分解
3.5 A2ε算法
3.5.1正确性和复杂度
3.6策略更新
3.6.1授权与撤销
3.6.2正确性
3.7策略外包的双层加密
3.7.1双层加密
3.8双层加密中的策略更新
3.8.1过度加密
3.8.2授权与撤销
3.8.3正确性
3.9保护计算
3.9.1暴露风险:Full_SEL
3.9.2暴露风险:Delta_SEL
3.9.3设计要素
3.10实验结果
3.11小结
4结合分裂与加密以保护数据加密
4.1引言
4.1.1本章概述
4.2机密性限制
4.3分裂与加密满足限制
4.4极小分裂
4.4.1 正确性
4.4.2最大化可见度
4.4.3 最小化碎片
4.4.4分裂格
4.5一个完备的最小分裂搜索方法
4.5.1计算最小分裂
4.5.2正确性和复杂度
4.6最小化分裂的一个启发式方法
4.6.1计算向量最小分裂
4.6.2 正确性和复杂度
4.7将属性亲和力考虑进去
4.8最大化亲和力的一个启发式方法
4.8.1 用亲和力矩阵计算向量最小分裂
4.8.2正确性与复杂度
4.9查询代价模型
4.10最小化查询代价的一个启发式方法
4.10.1用代价函数计算一个向量最小分裂
4.10.2正确性和复杂度
4.11查询执行
4.12索引
4.13实验结果
4.14小结
5安全的复合权限下的分布式查询处理
5.1引言
5.1.1本章概述
5.2预备知识
5.2.1数据模型
5.2.2分布式查询执行
5.3安全性模型
5.3.1权限
5.3.2关系文件
5.4基于图的模型
5.5授权的视图
5.5.1授权权限
5.5.2权限的组合
5.5.3算法
5.6安全查询规划
5.6.1第三方介入
5.7建立安全的查询规划
5.8小结
6 结束语
6.1总结贡献
6.2 未来工作
6.2.1访问隐私执行
6.2.2 隐私保护
6.2.3 安全数据整合
猜您喜欢