书籍详情
《国之重器出版工程密态计算理论与应用密态计算理论与技术书籍密码学大数据安全信息安全网络安全加密数据隐私保护》[59M]百度网盘|亲测有效|pdf下载
  • 国之重器出版工程密态计算理论与应用密态计算理论与技术书籍密码学大数据安全信息安全网络安全加密数据隐私保护

  • 出版社:万品图书专营店
  • 出版时间:2021-12
  • 热度:11125
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍



商品参数

书名:国之重器出版工程 密态计算理论与应用

定价 159.90

出版社 人民邮电出版社

版次 1

出版时间 2021年12月

作者 刘西蒙 熊金波

ISBN编码 9787115558893




内容介绍

密态计算可以在*解密加密数据的前提下对授权用户的资源和服务进行使用,并*止非授权用户对用户数据进行窃取与利用。该技术弥补了加密数据*法在云端有效利用的瓶颈,实现了“万物计算,*互通”。本书从大数据、云计算环境面临的隐私挑战出发,以密态计算理论框架与工具集研究为主线,从理论模型到实际应用,系统阐述了密态计算理论与技术。密态计算能够*随地对加密数据进行*处理,*处*在地利用加密信息资源,*实现“服务在云端,信息随心行”的理想境界。 本书适合密码学、云数据*、大数据*相关科研人员和企业研发人员参考,可以作为网络空间**级学科博士生、硕士生的*业教材,也可以作为计算机相关*业*年级本科生的补充读物。



作者介绍

刘西蒙,男,陕西西安人,博士/博士后,研究员,博士研究生导师,福州大学数学与计算机科学学院院长助理,系统信息*福建省*校重点实验室主任,福建省知联会理事,福建省“闽江*”*聘教授,福州大学“旗山*”(海外计划),福建省引进*层次人才(C类),IEEE/ACM/CCF会员。主要从事密态计算、密态机器学习、大数据隐私*护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与*家自然科学基金项目5项(含重点项目*项);已在IEEE TIFS、TDSC、TMC、INFOCOM等*内外期刊会议上发表SCI/EI学术论文250余篇,Google被引3300余次;申请*家发明*利4项。 熊金波,男,湖南益阳人,博士/博士后,教授,博士研究生导师,中*中文信息学会大数据*与隐私计算*委会委员,福建省计算机学会理事,福建省*校杰出青年科研人才,福建师范大学第七届十佳青年教师,IEEE/ACM/CCF会员;获福建师范大学本科课堂教学*秀奖和第二届集英助教基金教学奖;主要从事物联网*与隐私*护、移动数据*等方面的研究工作;先后主持*家自然科学基金项目2项,福建省自然科学基金项目2项,福建省本科*校教育教学改革研究项目*项,作为主要成员参与*家重点研发计划、*家863计划等项目的研究;出版学术*著2*、教材**;已在IEEE TII、TCC、MWC、TNSE、计算机学报、软件学报、通信学报等*内外期刊会议上发表SCI/EI学术论文*00余篇,ESI*被引论文3篇,Google被引**00余次;申请*家发明*利*3项、授权3项。



目录

第 *章 绪论 00* 
*.* 云计算 002 
*.*.* 引言 002 
*.*.2 概念 003 
*.*.3 发展与应用 003 
*.*.4 云计算的关键技术 005 
*.2 大数据与数据挖掘 006 
*.2.* 引言 006 
*.2.2 概念 007 
*.2.3 发展与应用 008 
*.2.4 大数据与数据挖掘关键技术 0*0 
*.3 物联网 0*0 
*.3.* 引言 0*0 
*.3.2 概念 0** 
*.3.3 发展与应用 0** 
*.3.4 物联网关键技术 0*2 
*.4 人工智能 0*3 
*.4.* 引言 0*3 
*.4.2 概念 0*4 
*.4.3 发展与应用 0*4 
*.4.4 机器学核心算法 0*5 
*.5 面临的隐私挑战 0*8 
*.5.* 云计算面临的隐私挑战 0*8 
*.5.2 大数据面临的隐私挑战 0*9 
*.5.3 物联网面临的隐私挑战 020 
*.5.4 人工智能面临的隐私挑战 02* 
*.6 本章小结 022 
参考文献 023 
第 2章 基础知识 025 
2.* 基本代数系统 026 
2.*.* 群、环、域 026 
2.*.2 多项式环 028 
2.*.3 割圆多项式 029 
2.*.4 割圆域的归*化 029 
2.2 公钥密码体制 030 
2.2.* 公钥密码的原理 030 
2.2.2 RSA 算法 032 
2.2.3 其他公钥密码算法 033 
2.3 *模型 035 
2.4 困难问题 037 
2.4.* 大整数因数分解问题 037 
2.4.2 离散对数问题 038 
2.4.3 椭圆曲线离散对数问题 038 
2.5 *同态加密 038 
2.5.* *同态加密的发展历程 039 
2.5.2 *同态加密方案 040 
2.5.3 *同态加密的*性研究 044 
2.6 常用*协议 045 
2.6.* 隐私*护余弦相似度计算协议 045 
2.6.2 *欧几里得距离计算协议 046 
2.6.3 *比*分解协议 047 
2.6.4 *整数与分数计算协议 048 
2.7 整数电路 048 
2.7.* 基本的*整数计算电路 048 
2.7.2 封装*整数计算电路 052 
2.8 其他基础知识点 060 
2.8.* 浮点数 060 
2.8.2 BLS短签名 060 
2.8.3 双线性映射 06* 
2.8.4 Skyline计算 06* 
2.8.5 0-编码和*-编码 062 
2.8.6 关键词加密 062 
2.8.7 四叉树数据结构 063 
2.8.8 叉积——凸多边形中的点 063 
2.8.9 *多方计算 064 
2.8.*0 基于门限解密的Paillier密码系统 065 
2.9 本章小结 066 
参考文献 067 
第3章 基本密态计算原语 07* 
3.* 支持有理数的密态计算 072 
3.*.* 引言 072 
3.*.2 准备工作 073 
3.*.3 系统模型与隐私需求 074 
3.*.4 密码原语和隐私*护整数计算工具* 076 
3.*.5 隐私*护的有理数计算工具* 083 
3.*.6 *性分析 087 
3.*.7 性能评估 090 
3.2 支持浮点数的密态计算 096 
3.2.* 引言 096 
3.2.2 准备工作 097 
3.2.3 系统模型和隐私需求 098 
3.2.4 加密原语和基本隐私*护整数计算协议 *00 
3.2.5 隐私*护浮点数存储和计算 *03 
3.2.6 *性分析 **0 
3.2.7 性能评估 **4 
3.3 支持多密钥的密态计算 *2* 
3.3.* 引言 *2* 
3.3.2 准备工作 *22 
3.3.3 系统模型与隐私需求 *22 
3.3.4 基本密码原语——分布式双陷门公钥密码系统 *24 
3.3.5 多密钥下的隐私*护整数计算工具* *26 
3.3.6 *性分析 *35 
3.3.7 性能分析 *39 
3.4 基于*同态的密态计算 *44 
3.4.* 引言 *44 
3.4.2 准备工作 *46 
3.4.3 系统模型和*模型 *46 
3.4.4 *SIMD*符号整数电路和整数打*技术 *47 
3.4.5 *有符号整数计算电路 *53 
3.4.6 应用与扩展 *58 
3.4.7 *性与性能分析 *6* 
3.5 支持非线性的密态计算 *70 
3.5.* 引言 *70 
3.5.2 准备工作 *7* 
3.5.3 系统模型和隐私需求 *73 
3.5.4 HPCS构建 *75 
3.5.5 **度计算扩展 *83 
3.5.6 *性分析 *87 
3.5.7 性能评估 *90 
3.6 本章小结 *97 
参考文献 *98 
第4章 密态计算应用 205 
4.* 在线网约车隐私服务 206 
4.*.* 引言 206 
4.*.2 问题描述 208 
4.*.3 Trace系统构造 2** 
4.*.4 *性分析 2*9 
4.*.5 性能评估 22* 
4.2 远程身份认证服务 226 
4.2.* 引言 226 
4.2.2 问题描述 228 
4.2.3 PribioAuth模型构造 23* 
4.2.4 *性分析 234 
4.2.5 性能分析 236 
4.3 密态数据查询服务 238 
4.3.* 引言 238 
4.3.2 问题描述 24* 
4.3.3 系统架构 245 
4.3.4 范围查询协议 250 
4.3.5 布尔查询 255 
4.3.6 性能分析 258 
4.3.7 *性分析 263 
4.4 本章小结 268 
参考文献 269 
名词索引 273