掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
聯盟鏈隱私與應用 版權信息
- ISBN:9787563570157
- 條形碼:9787563570157 ; 978-7-5635-7015-7
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
聯盟鏈隱私與應用 內容簡介
本書內容包括聯盟鏈的基礎知識、聯盟鏈中隱私安全的交易和應用實例三部分。首先,從框架、原生功能、共識技術、隱私保護機制、可擴展性等方面對當前聯盟鏈中的安全和隱私問題進行詳細介紹和分析,涉及隱私保護的理論、技術與實踐。然后,從聯盟鏈中隱私安全的交易、交易數據的安全存儲、存儲數據的安全查詢和完整性審計等角度對聯盟鏈中的數據和隱私問題做全生命周期的分析并提供具體的解決方法。*后,從聯盟鏈的應用入手,通過實際案例說明隱私安全的聯盟鏈的應用功能。
聯盟鏈隱私與應用 目錄
第1章聯盟鏈概述及隱私保護需求
1.1聯盟鏈簡介
1.1.1概述
1. 1. 2 Hyperledger Fabric
1.1.3Corda
1.2聯盟鏈中的問題
1.2.1需求
1.2.2監管需求
1.2.3隱私保護需求本章參考文獻…
第2章密碼學基礎
2.1國密算法·
2.1.1雙線映射…
2.1.2SM1算法
2.1.3SM2算法
2.1.4SM3算法
2.1.5其余國密算法·
2.2格…
2.2.1數字符號與定義?
2.2.2格…
2.2.3格中難題及假設
2.2.4格中陷門
2.3 Hash 函數
2.4Pedersen
2.5零知識證明
2.5.1零知識證明概述
2.5.2 Bulletproof 協議
2.6同態加密
2.6.1同態加密概述
2.6.2 Paillier同態加密
2.7 Shamir秘密共享
2.8保序加密
2.9其他技術.
2.9.1差分隱私技術
2.9.2數據項匿名技術
2.9.3隱私集合求交集
本章參考文獻
第3章 聯盟鏈中隱私的交易
3.1聯盟鏈中的交易隱私…
3.2隱私保護的票據交易
3.2.1票據交易隱私保護需求
3.2.2關聯關系構建和打開…
3.2.3隱私保護的票據交易方案
3.3隱私保護的拍賣交易…
3.3.1拍賣隱私保護需求…
3.3.2關聯關系構建與打開
3.3.3隱私保護的拍賣交易方案流程
3.4 隱私保護的投票交易…
3.4.1投票隱私保護需求…
3.4.2關聯關系構建與打開…
3.4.3隱私保護的投票方案流程·
3.5 隱私保護的頻譜雙向交易方案…
3.5.1 頻譜雙向拍賣與隱私保護需求
3.5.2關聯關系構建與打開
……
6.2.1策略轉換算法
6.2.2跨鏈訪問控制方案
6.3跨鏈訪問控制中的屬隱私保護
6.3.1系統模型
6.3.2基于同態哈希的屬搜索樹隱私保護方案
6.4支持多監管者的訪問控制
6.4.1系統模型
6.4.2支持多組織和分層監管的訪問控制
本章參考文獻
第7 章 聯盟鏈中存儲數據查詢·
7.1鏈上存儲數據查詢應用
7.1.1鏈上數據查詢的發展歷程
7.1.2鏈上數據查詢的需求
7.2鏈上的關鍵詞查詢
7.2.1具有前向隱私的多關鍵詞可排序檢索
7.2.2可擴展的模糊關鍵詞可排序檢索
7.3鏈上的范圍查詢
7.3.1 針對地理信息數據的線狀區域搜索
7.3.2針對物聯網通信數據的范圍檢索本章參考文獻…
第8章基于聯盟鏈的可信數據質量評估方法8.1 可信的數據質量評估需求分析
8.2任務相關的數據質量評估方法
8.2.1低質量用戶識別
8.2.2任務相關評估
8.2.3任務相關的統計同質評估
8.2.4任務相關的內容多樣評估
8.3基于聯盟鏈的結果可驗數據質量評估方案
8.3.1基于聯盟鏈的數據質量評估架構
8.3.2基于聯盟鏈的結果可驗數據質量評估方案本章參考文獻·
展開全部
聯盟鏈隱私與應用 作者簡介
李文敏,北京郵電大學副教授,博士生導師。近年來,一直從事密碼協議與算法、物聯網和云計算安全、區塊鏈安全方面的研究工作,包括認證、加密、可證明安全理論、云計算中的數據安全和隱私保護等。發表SCI檢索論文50余篇,授權或受理發明專利10余項,出版密碼學和云計算數據安全相關的專著2部。
書友推薦
- >
煙與鏡
- >
有舍有得是人生
- >
山海經
- >
月亮與六便士
- >
推拿
- >
巴金-再思錄
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
伊索寓言-世界文學名著典藏-全譯本
本類暢銷