图书介绍
信任管理与网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![信任管理与网络安全](https://www.shukui.net/cover/45/31080307.jpg)
- 蒋文保著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302310211
- 出版时间:2012
- 标注页数:151页
- 文件大小:42MB
- 文件页数:162页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
信任管理与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信任管理概述1
1.1 信任与信任管理1
1.1.1 信任1
1.1.2 信任管理2
1.2 信任度评估7
1.2.1 信任度评估证据7
1.2.2 信任度评估算法设计8
1.2.3 信任度评估模型分类9
1.3 信任协商11
1.3.1 信任协商概述11
1.3.2 信任协商关键技术12
1.3.3 信任协商方案14
1.4 本章小结16
参考文献16
第2章 基于多维证据的信任度评估模型19
2.1 多维证据19
2.1.1 电子商务类业务反馈证据19
2.1.2 网络社区类业务反馈证据20
2.1.3 网络操作行为证据20
2.2 D-S证据理论及合成规则改进21
2.2.1 D-S证据理论的基本原理21
2.2.2 D-S合成规则改进24
2.2.3 G-Gh合成规则的评价26
2.3 EBTrust信任度评估模型28
2.3.1 模型框架28
2.3.2 证据的采集29
2.3.3 证据的形式化处理29
2.3.4 基本信任函数的构造31
2.3.5 证据权重的计算与处理33
2.3.6 信任度的计算和管理35
2.4 EBTrust信任度评估模型的实验分析36
2.4.1 信任度计算和管理模块的设计与实现36
2.4.2 实验分析39
2.5 本章小结41
参考文献42
第3章 基于行为检测的信任度评估技术43
3.1 网络行为检测技术43
3.1.1 入侵检测的基本概念43
3.1.2 入侵检测系统的功能结构44
3.1.3 入侵检测系统的分类45
3.1.4 入侵检测的分析方法46
3.2 基于行为检测的信任度评估模型49
3.2.1 模型框架49
3.2.2 工作流程50
3.3 基于行为检测的信任度评估算法51
3.3.1 信任度表示与度量51
3.3.2 算法描述51
3.3.3 算法实例53
3.3.4 实验分析54
3.4 本章小结55
参考文献55
第4章 自适应自动信任协商模型56
4.1 自适应自动信任协商模型框架56
4.2 自适应自动信任协商工作流程58
4.3 自适应策略模式及分析60
4.3.1 自适应策略模式60
4.3.2 实验分析62
4.4 一致性校验器63
4.4.1 访问控制策略描述64
4.4.2 一致性校验算法65
4.4.3 完备性分析68
4.5 本章小结69
参考文献69
第5章 自适应信任协商系统设计70
5.1 系统总体设计70
5.2 系统模块设计70
5.2.1 主策略模块70
5.2.2 检索引擎71
5.2.3 策略管理器72
5.2.4 证书管理器72
5.2.5 一致性校验器模块72
5.2.6 可视化模块72
5.2.7 信任度评估模块73
5.2.8 外部接口设计73
5.3 AATN-Jess策略语言74
5.3.1 策略语言设计需求74
5.3.2 AATN-Jess语言特点75
5.3.3 AATN-Jess语法结构75
5.3.4 AATN-Jess策略语言编辑器77
5.4 本章小结78
参考文献78
第6章 信任管理与P2P网络安全79
6.1 P2P网络概述79
6.1.1 P2P网络的定义79
6.1.2 P2P结构与C/S结构的比较80
6.2 P2P网络的信任机制82
6.2.1 P2P网络安全问题82
6.2.2 P2P信任的特点83
6.2.3 P2P信任模型的分类84
6.3 P2P网络信任协商系统的设计与分析85
6.3.1 NetTrust系统需求分析85
6.3.2 NetTrust系统设计87
6.3.3 信任协商功能的实现89
6.3.4 信任协商功能测试与分析91
6.4 本章小结95
参考文献95
第7章 信任管理与网格安全97
7.1 网格计算概述97
7.2 网格安全需求101
7.3 一种基于多种证书的网格认证与授权系统103
7.3.1 若干术语与定义103
7.3.2 CertGSI的安全策略104
7.3.3 CertGSI的框架结构104
7.3.4 多种证书105
7.3.5 身份认证106
7.3.6 访问控制107
7.4 一种基于属性证书的委托授权模——ACDAM108
7.4.1 若干术语与定义108
7.4.2 网格环境下的委托问题109
7.4.3 ACDAM框架结构110
7.4.4 ACDAM委托协议111
7.5 一种支持信任管理的委托授权模型——TrustDAM114
7.5.1 网格环境下的信任管理问题114
7.5.2 TrustDAM框架结构115
7.5.3 信任和声誉的计算方法116
7.5.4 TrustDAM委托协议118
7.6 本章小结119
参考文献119
第8章 信任管理与网络诚信建设121
8.1 网络诚信概述121
8.2 软件信任评价体系121
8.2.1 软件信任评价122
8.2.2 软件信任评价模型框架124
8.2.3 实例分析128
8.3 网站信任评价体系131
8.3.1 网站信任评价131
8.3.2 影响网站信任度的因素132
8.3.3 ATEMW模型框架及模型检验138
8.3.4 实例分析143
8.4 网络个人用户信任评价体系147
8.4.1 差别化网络实名制147
8.4.2 网络个人用户评价指标体系148
8.4.3 信任评价149
8.5 本章小结151
参考文献151