登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』大数据安全与隐私保护

書城自編碼: 3287354
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 冯登国 等
國際書號(ISBN): 9787302510451
出版社: 清华大学出版社
出版日期: 2018-12-01


書度/開本: 16开 釘裝: 平装

售價:HK$ 63.9

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
创客精选项目设计与制作 第2版   刘笑笑 颜志勇 严国陶
《 创客精选项目设计与制作 第2版 刘笑笑 颜志勇 严国陶 》

售價:HK$ 63.3
佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技
《 佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技 》

售價:HK$ 227.7
武人琴音(十周年纪念版 逝去的武林系列收官之作 形意拳一门三代:尚云祥、韩伯言、韩瑜的人生故事 凸显百年武人命运)
《 武人琴音(十周年纪念版 逝去的武林系列收官之作 形意拳一门三代:尚云祥、韩伯言、韩瑜的人生故事 凸显百年武人命运) 》

售價:HK$ 44.9
剑桥斯堪的纳维亚戏剧史(剑桥世界戏剧史译丛)
《 剑桥斯堪的纳维亚戏剧史(剑桥世界戏剧史译丛) 》

售價:HK$ 158.7
禅心与箭术:过松弛而有力的生活(乔布斯精神导师、世界禅者——铃木大拙荐)
《 禅心与箭术:过松弛而有力的生活(乔布斯精神导师、世界禅者——铃木大拙荐) 》

售價:HK$ 66.1
先进电磁屏蔽材料——基础、性能与应用
《 先进电磁屏蔽材料——基础、性能与应用 》

售價:HK$ 227.7
可转债投资实战
《 可转债投资实战 》

售價:HK$ 102.4
王氏之死(新版,史景迁成名作)
《 王氏之死(新版,史景迁成名作) 》

售價:HK$ 56.4

 

建議一齊購買:

+

HK$ 109.2
《信息安全技术概论(第2版)》
+

HK$ 143.6
《内科护理学(第6版/本科护理)》
+

HK$ 122.2
《全新版大学英语(第二版)综合教程1学生用书(附光盘及网络教学》
+

HK$ 129.1
《数字图像处理(第三版)》
+

HK$ 141.6
《教育心理学(第四版)》
+

HK$ 117.4
《运筹学(第4版)(面向21世纪课程教材(信息管理与信息系统专》
編輯推薦:
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术,隐私保护技术,安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述以及1新研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。
本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。
內容簡介:
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述和*研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。
本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。
目錄
目 录
第1章绪论1
1.1大数据概述1
1.1.1大数据来源1
1.1.2大数据应用2
1.1.3大数据技术框架3
1.2大数据安全与隐私保护需求4
1.2.1大数据安全4
1.2.2大数据隐私保护5
1.2.3大数据安全与大数据隐私保护的区别与联系6
1.3大数据生命周期安全风险分析7
1.3.1数据采集阶段7
1.3.2数据传输阶段7
1.3.3数据存储阶段8
1.3.4数据分析与使用阶段8
1.4大数据安全与隐私保护技术框架8
1.4.1大数据安全技术8
1.4.2大数据隐私保护技术11
1.5大数据服务于信息安全14
1.5.1基于大数据的威胁发现技术14
1.5.2基于大数据的认证技术15
1.5.3基于大数据的数据真实性分析16
1.5.4大数据与安全即服务16
1.6基本密码学工具16
1.6.1加密技术16
1.6.2数字签名技术17
1.6.3Hash和MAC技术18
1.6.4密钥交换技术18
1.7本书的架构19
1.8注记与文献19
参考文献19
目 录〖4〗〖1〗第2章安全存储与访问控制技术23
2.1早期访问控制技术23
2.1.1几个基本概念24
2.1.2访问控制模型25
2.1.3局限性分析31
2.2基于数据分析的访问控制技术32
2.2.1角色挖掘技术32
2.2.2风险自适应的访问控制技术38
2.3基于密码学的访问控制技术45
2.3.1基于密钥管理的访问控制技术47
2.3.2基于属性加密的访问控制技术50
2.4注记与文献56
参考文献57
第3章安全检索技术61
3.1基本概念61
3.1.1背景介绍61
3.1.2密文检索概述62
3.1.3密文检索分类63
3.2早期安全检索技术64
3.2.1PIR技术64
3.2.2扩展: PIRK技术以及SPIR技术66
3.2.3ORAM技术66
3.3对称密文检索67
3.3.1概述67
3.3.2基于全文扫描的方案68
3.3.3基于文档关键词索引的方案69
3.3.4基于关键词文档索引的方案71
3.3.5扩展1: 多关键词SSE检索74
3.3.6扩展2: 模糊检索、Topk检索、多用户SSE76
3.3.7扩展3: 前向安全性扩展78
3.3.8小结79
3.4非对称密文检索80
3.4.1概述80
3.4.2BDOPPEKS方案80
3.4.3KRPEKS方案81
3.4.4DSPEKS方案82
3.4.5扩展: 多关键词检索、多对多PEKS83
3.4.6小结84
3.5密文区间检索85
3.5.1早期工作86
3.5.2基于谓词加密的方案87
3.5.3基于矩阵加密的方案90
3.5.4基于等值检索的方案94
3.5.5基于保序加密的区间检索95
3.5.6小结96
3.6注记与文献96
参考文献97
第4章安全处理技术103
4.1同态加密技术103
4.1.1同态加密105
4.1.2自举加密106
4.1.3类同态加密方案109
4.1.4全同态加密方案112
4.2可验证计算技术114
4.2.1几个基本概念115
4.2.2基于承诺的可验证计算119
4.2.3基于同态加密的可验证计算124
4.2.4基于交互的可验证计算131
4.3安全多方计算技术131
4.3.1安全两方计算134
4.3.2两方保密计算功能函数137
4.3.3安全多方计算141
4.4函数加密技术143
4.4.1函数加密的语法定义144
4.4.2函数加密实例145
4.4.3函数加密的语义安全性定义和构造147
4.4.4函数加密的模拟安全性定义和构造148
4.5外包计算技术151
4.5.1具有多个服务器的外包计算方案153
4.5.2具有两个服务器的外包计算方案153
4.5.3具有单一服务器的外包计算方案157
4.6注记与文献158
参考文献160
第5章隐私保护技术172
5.1基本知识172
5.2关系型数据隐私保护176
5.2.1身份匿名177
5.2.2属性匿名180
5.2.3最新进展182
5.3社交图谱中的隐私保护183
5.3.1概述183
5.3.2节点匿名184
5.3.3边匿名187
5.3.4属性匿名192
5.4位置轨迹隐私保护194
5.4.1面向LBS应用的隐私保护194
5.4.2面向数据发布的隐私保护198
5.4.3基于用户活动规律的攻击205
5.5差分隐私219
5.5.1基本差分隐私220
5.5.2本地差分隐私226
5.5.3基于差分隐私的轨迹隐私保护231
5.6注记与文献239
参考文献240
內容試閱
丛 书 序信息安全已成为国家安全的重要组成部分,也是保障信息社会和信息技术可持续发展的核心基础。信息技术的迅猛发展和深度应用必将带来更多难以解决的信息安全问题,只有掌握了信息安全的科学发展规律,才有可能解决人类社会遇到的各种信息安全问题。但科学规律的掌握非一朝一夕之功,治水、训火、利用核能曾经都经历了漫长的岁月。
无数事实证明,人类是有能力发现规律和认识真理的。今天对信息安全的认识,就经历了一个从保密到保护,又发展到保障的趋于真理的发展过程。信息安全是动态发展的,只有相对安全没有绝对安全,任何人都不能宣称自己对信息安全的认识达到终极。国内外学者已出版了大量的信息安全著作,我和我所领导的团队近10年来也出版了一批信息安全著作,目的是不断提升对信息安全的认识水平。我相信有了这些基础和积累,一定能够推出更高质量和更高认识水平的信息安全著作,也必将为推动我国信息安全理论与技术的创新研究做出实质性贡献。
本丛书的目标是推出系列具有特色和创新的信息安全理论与技术著作,我们的原则是成熟一本出版一本,不求数量,只求质量。希望每一本书都能提升读者对相关领域的认识水平,也希望每一本书都能成为经典范本。
我非常感谢清华大学出版社给我们提供了这样一个大舞台,使我们能够实施我们的计划和理想,我也特别感谢清华大学出版社张民老师的支持和帮助。
限于作者的水平,本丛书难免存在不足之处,敬请读者批评指正。
冯登国2009年夏于北京冯登国,中国科学院软件所研究员,博士生导师,教育部高等学校信息安全类专业教学指导委员会副主任委员,国家信息化专家咨询委员会专家,国家863计划信息安全技术主题专家组组长,信息安全国家重点实验室主任,国家计算机网络入侵防范中心主任。
前 言随着信息技术的发展和应用,人类社会所产生的数字信息不断加速并呈现爆炸式增长。作为信息载体的大数据的重要性不断凸显,已成为网络空间中重要的战略性资源。各类数据驱动的应用在金融、交通、能源、电信等国民经济重要行业、重大基础设施运行中发挥了重要作用,标志着人类社会正步入智能化时代。正因为大数据的价值举足轻重,所以在加快推动数据资源开放共享和应用开发的同时,必须构筑大数据安全保障体系,保护公民的隐私权和国家的大数据安全。如何应对大数据时代的数据安全与隐私保护问题,已成为当前的研究热点。
本书系统地介绍了大数据安全与隐私保护的相关概念、定义和技术,阐述了二者之间的联系和区别。本书具有以下特点:
(1) 系统性强。本书构建了大数据安全与隐私保护技术框架,针对大数据环境系统梳理了散见于各种文献中的有关理论与方法,将其归纳为安全存储与访问控制技术、安全检索技术、安全处理(也称安全计算)技术和隐私保护技术四大类,有助于读者建立对大数据安全与隐私保护的宏观认识,适合专业人员快速学习和系统掌握相关基础知识。
(2) 内容全面。本书内容不仅涵盖了大数据安全保护的各项关键技术,如安全存储与访问控制技术、安全检索技术以及同态加密、可验证计算等安全处理技术,还涵盖了用户数据隐私保护技术,如与社交网络大数据、位置轨迹大数据、差分隐私等相关的新型攻击与保护技术。
(3) 易于理解。对于重点介绍的安全存储与访问控制技术、安全检索技术、安全处理技术和隐私保护技术,本书从技术核心贡献、领域发展综述和最新研究进展等不同角度进行阐述,深入浅出,便于读者深入理解。
本书共5章。第1章介绍大数据的基本概念和随之带来的新型安全挑战,以及新的安全技术框架。第2章介绍大数据安全存储与访问控制技术,包括传统的访问控制技术及其发展,以及大数据时代访问控制技术面临的授权管理难度大、访问控制策略难以适用的新问题和解决方案。第3章和第4章针对大数据环境分别介绍数据的安全检索和安全处理技术,包括密文检索、同态加密、可验证计算、安全多方计算、函数加密和外包计算等技术。第5章介绍大数据场景下的隐私保护技术,包括攻击者针对用户身份隐私、社交关系隐私、属性隐私、轨迹隐私等进行的各类攻击和典型保护方法,以及目前引发高度关注的本地差分隐私保护技术。
本书由冯登国研究员规划和统稿。第1章由冯登国研究员执笔,第2章由李昊副研究员执笔,第3章由洪澄副研究员、迟佳琳博士和张敏研究员执笔,第4章由冯登国研究员执笔,第5章由付艳艳博士和张敏研究员执笔。
随着理论和技术的不断发展,社会和研究人员对数据安全和隐私保护的认识也在不断变化。在这种背景下,相关的研究和应用的边界也在飞速扩展,想要在一本书中覆盖大数据安全与隐私保护的整个研究领域的疆界也越来越困难。因此,本书难免存在不足之处,敬请读者多提宝贵意见。
本书得到了国家自然科学基金项目(U1636216) 的支持,得到了大数据安全与隐私保护讨论班的老师和同学们的帮助,也得到了清华大学出版社的大力支持,作者在此一并表示衷心的感谢。
冯登国2018年春节于北京前 言〖4〗〖1〗

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.