图书介绍
云计算环境下的信任管理技术PDF|Epub|txt|kindle电子书版本网盘下载
![云计算环境下的信任管理技术](https://www.shukui.net/cover/21/30978401.jpg)
- 吴旭著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563543731
- 出版时间:2015
- 标注页数:224页
- 文件大小:139MB
- 文件页数:236页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
云计算环境下的信任管理技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 云计算的概述1
1.1.1 云计算的定义1
1.1.2 云计算产生的背景2
1.1.3 云计算的主要推动者2
1.1.4 云计算的特征4
1.1.5 云计算的发展史5
1.1.6 云计算的服务层次6
1.1.7 云计算的服务形式7
1.1.8 云计算的实现机制9
1.1.9 云计算延伸10
1.2 云安全威胁12
1.3 云环境下的信任管理13
1.4 本书章节安排15
1.5 本章小结16
第2章 信息安全17
2.1 信息安全服务17
2.2 信息安全威胁18
2.3 信息安全策略和机制19
2.3.1 信息安全等级保护19
2.3.2 信息安全风险评估20
2.3.3 信息安全与法律20
2.4 本章小结21
第3章 信息安全模型与策略22
3.1 访问控制矩阵模型22
3.1.1 保护状态22
3.1.2 模型描述23
3.1.3 保护状态转换24
3.2 安全策略26
3.2.1 安全策略的职能26
3.2.2 安全策略的类型27
3.2.3 访问控制的类型28
3.3 保密性模型与策略29
3.3.1 保密性策略的目标30
3.3.2 Bell-LaPadula模型30
3.3.3 Bell-LaPadula模型的拓展31
3.3.4 Bell-LaPadula模型的局限性35
3.4 完整性模型与策略35
3.4.1 完整性策略的目标35
3.4.2 Biba完整性模型37
3.4.3 Lipner完整性模型39
3.4.4 Clark-Wilson完整性模型41
3.5 混合型模型与策略44
3.5.1 混合型策略的目标44
3.5.2 Chinese Wall模型44
3.5.3 医疗信息系统安全模型47
3.5.4 基于创建者的访问控制模型48
3.5.5 基于角色的访问控制模型49
3.6 本章小结50
第4章 安全保障51
4.1 保障模型和方法51
4.1.1 安全保障和信任51
4.1.2 建造安全可信的系统53
4.1.3 形式化方法57
4.2 审计59
4.2.1 定义59
4.2.2 剖析审计系统60
4.2.3 设计审计系统61
4.2.4 事后设计62
4.2.5 审计机制62
4.2.6 审计文件系统实例63
4.2.7 审计信息浏览65
4.3 系统评估66
4.3.1 可信任计算机标准评估准则简介66
4.3.2 国际安全标准简介69
4.3.3 我国安全标准简介73
4.4 本章小结79
第5章 网络安全的保障技术和方法80
5.1 恶意攻击80
5.1.1 概述80
5.1.2 特洛伊木马80
5.1.3 计算机病毒82
5.1.4 计算机蠕虫85
5.1.5 其他形式的恶意代码85
5.1.6 恶意代码分析与防御86
5.2 网络安全漏洞88
5.2.1 概述88
5.2.2 系统漏洞的分类89
5.2.3 系统漏洞分析92
5.3 入侵检测94
5.3.1 原理94
5.3.2 基本的入侵检测95
5.3.3 入侵检测模型96
5.3.4 入侵检测体系结构99
5.3.5 入侵检测系统的分类100
5.3.6 入侵响应102
5.3.7 入侵检测技术发展方向105
5.4 网络安全案例107
5.4.1 常用技术107
5.4.2 案例概述107
5.4.3 策略开发108
5.4.4 网络组织110
5.4.5 可用性和泛洪攻击115
5.5 本章小结116
第6章 信任管理基础理论117
6.1 基本概念117
6.1.1 主体117
6.1.2 信任的定义117
6.1.3 信任度量119
6.1.4 信任推荐119
6.1.5 信任管理119
6.2 对待非信任120
6.3 信任的分类120
6.3.1 传统领域的分类120
6.3.2 计算机领域的分类121
6.4 本章小结122
第7章 信任模型123
7.1 信任和信任的关系123
7.1.1 信任的特征123
7.1.2 信任关系的分类124
7.1.3 信任关系的建立125
7.1.4 信任模型的理论基础126
7.2 典型的信任模型129
7.2.1 基于CA的层次型信任模型129
7.2.2 BBK信任模型130
7.2.3 Subject logic信任模型132
7.2.4 Poblano信任模型133
7.2.5 EigenTrust信任模型134
7.2.6 PeerTrust信任模型135
7.3 本章小结136
第8章 信任管理137
8.1 基于凭证的信任管理137
8.2 自动信任协商139
8.3 基于证据的信任管理140
8.4 信任管理技术的发展趋势140
8.5 本章小结141
第9章 信任管理系统的设计142
9.1 信任管理系统的设计要求142
9.2 信任管理系统的设计实例143
9.2.1 移动P2P网络模型143
9.2.2 移动P2P网络的层次模型147
9.2.3 移动P2P网络信任管理系统总体解决方案148
9.3 信任模型评估方法149
9.4 本章小结150
第10章 云计算环境下支持移动P2P应用的层次化信任模型151
10.1 层次化的信任模型GMPTM的提出151
10.2 信任模型GMPTM的结构和原理152
10.3 信任模型GMPTM的信任关系153
10.3.1 信任关系的定义153
10.3.2 信任关系的表示154
10.4 信任模型GMPTM的直接信任度评估算法156
10.4.1 直接信任度算法156
10.4.2 改进后的直接信任度算法158
10.4.3 组内移动节点的信任评估160
10.5 信誉度算法161
10.5.1 算法描述161
10.5.2 信誉度的基本算法162
10.5.3 改进的信誉度算法164
10.5.4 提高信誉度的方式165
10.6 信任信息存储166
10.7 诋毁及合谋欺骗的抑制168
10.7.1 提高信誉度算法的安全性168
10.7.2 设置合理的直接信任度的更新策略169
10.8 模拟试验及结果分析170
10.8.1 试验设置170
10.8.2 动态适应力评估171
10.8.3 抗攻击力评估172
10.8.4 通信负载评估175
10.8.5 新节点的合作成功率评估175
10.9 本章小结176
第11章 基于稳定组的信任模型177
11.1 相关介绍177
11.2 基于稳定组的信任模型178
11.2.1 信任模型SGTM的提出178
11.2.2 随机漫步模型179
11.2.3 增强的稳定组模型179
11.2.4 分布式的稳定组划分算法182
11.3 信任模型SGTM的原理和结构183
11.4 信任模型SGTM的可信度计算185
11.5 信任模型SGTM的信任数据存储188
11.6 模拟试验及结果分析189
11.6.1 试验设置189
11.6.2 RWM对比SGM190
11.6.3 动态适应力评估191
11.6.4 全局信誉的收敛时间评估193
11.6.5 恶意节点的发现率评估193
11.6.6 全局信任计算所涉及的通信负载评估196
11.7 本章小结197
第12章 可信决策的应用198
12.1 目前的信任管理系统在决策过程中存在的不足198
12.2 信任和风险199
12.2.1 信任和风险的关系199
12.2.2 信任和风险的定义199
12.3 分布式可信决策模型的实例200
12.3.1 决策模型的结构200
12.3.2 决策模型的原理201
12.3.3 可信决策的过程203
12.4 模拟试验及结果分析203
12.4.1 实验设置203
12.4.2 交互成功率评估204
12.4.3 风险对信任度变化的影响评估205
12.4.4 决策模型的抗攻击力评估207
12.5 本章小结210
第13章 信任管理技术在隐私保护中的应用211
13.1 云环境下数据隐私性和安全性的问题211
13.1.1 来自云内部的威胁211
13.1.2 来自云外部的威胁212
13.2 信任和隐私212
13.2.1 信任和隐私的关系212
13.2.2 信任和隐私的特点213
13.3 基于信任的隐私保护模型总体设计214
13.3.1 模型的结构214
13.3.2 隐私保护模型的原理215
13.3.3 在云环境下的应用过程216
13.4 本章小结217
参考文献218