当前位置:首页 > 工业技术
大数据安全与隐私保护
大数据安全与隐私保护

大数据安全与隐私保护PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:冯登国等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302510451
  • 页数:246 页
图书介绍:本书是“信息安全理论与技术系列丛书”之一,结合作者在相关领域的科研实践,提出了大数据安全与隐私保护理论基础与技术体系框架,对大数据安全与隐私保护面临的主要问题进行了系统性阐述。重点介绍了安全检索技术、隐私保护技术、安全存储与访问控制技术以及数据安全处理技术,从技术核心贡献、领域发展综述以及最新进展等不同角度予以介绍,帮助感兴趣的读者较为全面的理解该问题。
《大数据安全与隐私保护》目录

第1章 绪论 1

1.1 大数据概述 1

1.1.1 大数据来源 1

1.1.2 大数据应用 2

1.1.3 大数据技术框架 3

1.2 大数据安全与隐私保护需求 4

1.2.1 大数据安全 4

1.2.2 大数据隐私保护 5

1.2.3 大数据安全与大数据隐私保护的区别与联系 6

1.3 大数据生命周期安全风险分析 7

1.3.1 数据采集阶段 7

1.3.2 数据传输阶段 7

1.3.3 数据存储阶段 8

1.3.4 数据分析与使用阶段 8

1.4 大数据安全与隐私保护技术框架 8

1.4.1 大数据安全技术 8

1.4.2 大数据隐私保护技术 11

1.5 大数据服务于信息安全 14

1.5.1 基于大数据的威胁发现技术 14

1.5.2 基于大数据的认证技术 15

1.5.3 基于大数据的数据真实性分析 16

1.5.4 大数据与“安全即服务” 16

1.6 基本密码学工具 16

1.6.1 加密技术 16

1.6.2 数字签名技术 17

1.6.3 Hash和MAC技术 18

1.6.4 密钥交换技术 18

1.7 本书的架构 19

1.8 注记与文献 19

参考文献 19

第2章 安全存储与访问控制技术 23

2.1 早期访问控制技术 23

2.1.1 几个基本概念 24

2.1.2 访问控制模型 25

2.1.3 局限性分析 31

2.2 基于数据分析的访问控制技术 32

2.2.1 角色挖掘技术 32

2.2.2 风险自适应的访问控制技术 38

2.3 基于密码学的访问控制技术 45

2.3.1 基于密钥管理的访问控制技术 47

2.3.2 基于属性加密的访问控制技术 50

2.4 注记与文献 56

参考文献 57

第3章 安全检索技术 61

3.1 基本概念 61

3.1.1 背景介绍 61

3.1.2 密文检索概述 62

3.1.3 密文检索分类 63

3.2 早期安全检索技术 64

3.2.1 PIR技术 64

3.2.2 扩展:PIRK技术以及SPIR技术 66

3.2.3 ORAM技术 66

3.3 对称密文检索 67

3.3.1 概述 67

3.3.2 基于全文扫描的方案 68

3.3.3 基于文档-关键词索引的方案 69

3.3.4 基于关键词-文档索引的方案 71

3.3.5 扩展1:多关键词SSE检索 74

3.3.6 扩展2:模糊检索、Top-k检索、多用户SSE 76

3.3.7 扩展3:前向安全性扩展 78

3.3.8 小结 79

3.4 非对称密文检索 80

3.4.1 概述 80

3.4.2 BDOP-PEKS方案 80

3.4.3 KR-PEKS方案 81

3.4.4 DS-PEKS方案 82

3.4.5 扩展:多关键词检索、多对多PEKS 83

3.4.6 小结 84

3.5 密文区间检索 85

3.5.1 早期工作 86

3.5.2 基于谓词加密的方案 87

3.5.3 基于矩阵加密的方案 90

3.5.4 基于等值检索的方案 94

3.5.5 基于保序加密的区间检索 95

3.5.6 小结 96

3.6 注记与文献 96

参考文献 97

第4章 安全处理技术 103

4.1 同态加密技术 103

4.1.1 同态加密 105

4.1.2 自举加密 106

4.1.3 类同态加密方案 109

4.1.4 全同态加密方案 112

4.2 可验证计算技术 114

4.2.1 几个基本概念 115

4.2.2 基于承诺的可验证计算 119

4.2.3 基于同态加密的可验证计算 124

4.2.4 基于交互的可验证计算 131

4.3 安全多方计算技术 131

4.3.1 安全两方计算 134

4.3.2 两方保密计算功能函数 137

4.3.3 安全多方计算 141

4.4 函数加密技术 143

4.4.1 函数加密的语法定义 144

4.4.2 函数加密实例 145

4.4.3 函数加密的语义安全性定义和构造 147

4.4.4 函数加密的模拟安全性定义和构造 148

4.5 外包计算技术 151

4.5.1 具有多个服务器的外包计算方案 153

4.5.2 具有两个服务器的外包计算方案 153

4.5.3 具有单一服务器的外包计算方案 157

4.6 注记与文献 158

参考文献 160

第5章 隐私保护技术 172

5.1 基本知识 172

5.2 关系型数据隐私保护 176

5.2.1 身份匿名 177

5.2.2 属性匿名 180

5.2.3 最新进展 182

5.3 社交图谱中的隐私保护 183

5.3.1 概述 183

5.3.2 节点匿名 184

5.3.3 边匿名 187

5.3.4 属性匿名 192

5.4 位置轨迹隐私保护 194

5.4.1 面向LBS应用的隐私保护 194

5.4.2 面向数据发布的隐私保护 198

5.4.3 基于用户活动规律的攻击 205

5.5 差分隐私 219

5.5.1 基本差分隐私 220

5.5.2 本地差分隐私 226

5.5.3 基于差分隐私的轨迹隐私保护 231

5.6 注记与文献 239

参考文献 240

相关图书
作者其它书籍
返回顶部