图书介绍

面向云计算环境的访问控制技术PDF|Epub|txt|kindle电子书版本网盘下载

面向云计算环境的访问控制技术
  • 王静宇,顾瑞春著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030521774
  • 出版时间:2017
  • 标注页数:200页
  • 文件大小:23MB
  • 文件页数:213页
  • 主题词:互联网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

面向云计算环境的访问控制技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1引言1

1.2云计算环境中访问控制存在的问题与挑战6

1.3本书涉及的主要内容8

参考文献11

第2章 访问控制技术相关研究工作13

2.1传统访问控制模型14

2.2基于属性的访问控制模型17

2.2.1 ABAC模型17

2.2.2 ABAC相关形式化定义18

2.3云计算环境下的访问控制模型20

2.4云计算环境下基于属性加密的访问控制技术22

2.5本章小结25

参考文献26

第3章 基于信任和隐私及属性标签的访问控制33

3.1基于属性的访问控制模型34

3.2 CC-TPFGABAC模型形式化定义35

3.3 CC-TPFGABAC模型36

3.4细粒度访问控制39

3.5 CC-TPFGABAC模型策略属性合成与评估40

3.5.1访问控制策略40

3.5.2访问控制策略合成41

3.5.3策略合成算子43

3.5.4访问控制策略评估与判定44

3.6跨逻辑安全域访问48

3.6.1跨多安全域访问决策48

3.6.2跨多安全域访问属性同步49

3.7本地安全域内访问控制决策50

3.8仿真实验及结果分析51

3.9一种基于属性标签的跨域访问方法56

3.9.1属性标签跨域访问控制57

3.9.2基于属性标签的l-多样性微聚集算法60

3.9.3实验结果与分析61

3.10本章小结64

参考文献65

第4章 基于信任评估的属性访问控制优化技术66

4.1相关定义67

4.2信任计算模型68

4.3直接信任度计算71

4.4间接信任度计算72

4.5推荐信任度计算73

4.6信任度计算相关算法75

4.7仿真实验及分析77

4.8本章小结81

参考文献81

第5章 云环境下一种基于资源分离的ATN模型83

5.1引言83

5.2基于资源分离的自动信任协商模型84

5.2.1相关约定84

5.2.2自动信任协商过程84

5.2.3自动信任协商模型85

5.2.4 RSBATN的协商规则与策略的加解密方法86

5.3实验设计与仿真89

5.3.1实验设计89

5.3.2实验分析90

5.3.3实验仿真92

5.4本章小结94

参考文献94

第6章 云环境下基于神经网络的用户行为信任模型96

6.1引言96

6.2信任97

6.3信任评估97

6.3.1信任网络97

6.3.2归一化99

6.3.3信任的评估99

6.4推荐信任101

6.4.1推荐信任值及评价相似度的计算101

6.4.2恶意推荐的处理102

6.5仿真实验105

6.6实验验证105

6.7本章小结106

参考文献106

第7章 云计算环境下基于RE-CWA的信任评估108

7.1引言108

7.2国内外研究现状109

7.3信任问题和用户行为的研究110

7.3.1信任的特点与度量110

7.3.2云计算用户行为111

7.3.3用户行为证据112

7.3.4用户行为可信的基本准则114

7.3.5云计算行为信任评估115

7.4云计算环境下基于RE-CWA的信任评价技术117

7.4.1用户行为信任评估模型117

7.4.2 AH P法赋权119

7.4.3 ANP法赋权121

7.4.4变异系数法赋权123

7.4.5熵权法赋权124

7.4.6基于相对熵的组合赋权法125

7.5模型的实现与验证128

7.5.1实验平台搭建129

7.5.2获取用户行为证据基础数据130

7.5.3用户行为权重计算131

7.5.4模糊综合信任评价133

7.6本章小结135

参考文献136

第8章 基于CP-ABE多属性授权中心的隐私保护技术138

8.1引言138

8.2预备知识139

8.3 PPMACP-ABE方案140

8.3.1系统初始化算法Setup140

8.3.2密文生成算法Encrypt141

8.3.3交互式密钥生成算法IAKeyGen141

8.3.4解密算法Decrypt143

8.4方案的正确性与安全性143

8.4.1方案的正确性143

8.4.2方案的安全性分析143

8.5仿真实验144

8.6本章小结145

参考文献145

第9章 基于多KGC和多权重访问树的属性访问控制方案147

9.1 CP-ABE算法148

9.1.1相关术语及定义148

9.1.2 CP-ABE算法149

9.2 MKGCCP-WABE方案149

9.2.1预备知识149

9.2.2系统模型150

9.2.3 MKGCCP-WABE方案描述151

9.2.4细粒度权重访问权限树设计154

9.2.5数据访问156

9.2.6属性撤销156

9.3 MKGCCP-WABE方案正确性分享与安全性证明157

9.3.1方案安全模型157

9.3.2方案正确性证明158

9.3.3方案安全性证明159

9.3.4方案满足前向安全和后向安全160

9.4仿真实验及结果分析161

9.5本章小结163

参考文献164

第10章 无可信第三方KGC的属性加密访问控制技术165

10.1预备知识166

10.2系统模型167

10.3安全假设167

10.4用户密钥生成168

10.5 RTTPKGC-CPABE方案描述168

10.6方案安全性分析170

10.7方案计算量对比171

10.8仿真实验及结果分析172

10.9本章小结175

参考文献175

第11章 一种基于WFPN的云服务选择方法177

11.1引言177

11.2云环境下的服务选择框架178

11.2.1用户需求偏好分析179

11.2.2属性证据获取179

11.2.3基于WFPN的云服务发现方法180

11.3实验及结果分析184

11.4本章小结186

参考文献186

第12章 基于PBAC和ABE的云数据访问控制研究188

12.1引言188

12.2相关工作189

12.3基于PBAC模型190

12.3.1 PBAC模型190

12.3.2目的符号和定义191

12.3.3属性目的集合IPi192

12.4基于ABE的访问控制方案193

12.4.1系统准备阶段193

12.4.2数据提供阶段195

12.4.3目的匹配阶段196

12.4.4数据获取阶段197

12.5方案验证197

12.5.1正确性以及安全性分析197

12.5.2性能验证198

12.6本章小结199

参考文献200

热门推荐