账号: 密码:
首页  |  宏观指导  |  出版社天地  |  图书代办站  |  教材图书信息 |  教材图书评论 |  在线订购 |  教材征订
  图书分类 - 中图法分类  专业分类  用途分类  自分类  制品类型  读者对象  版别索引 
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
云计算环境下的信任管理技术 - 中国高校教材图书网
相关类别图书
作 者:吴旭
出版社:北京邮电大学出版社
用 途:其他
中 图: 自动化技术、计算机技术
专 业:计算机/网络
制 品:图书
读 者:
最新可供书目

战争与文明:从路易十四到拿破仑

中国人民大学出版社


一本书读懂30部管理学经典

清华大学出版社


算法传播十讲

苏州大学出版社


人文职场英语(第2版)学生用书

上海外语教育出版社


数字时代的银龄行动——亚太地区老年人数字素养与技能现状调研

国家开放大学出版社

书名: 云计算环境下的信任管理技术
ISBN:978-7-5635-4373-1 条码:
作者: 吴旭  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥32.00  折扣价:¥21.44
折扣:0.67 节省了10.56元
字数:
出版社: 北京邮电大学出版社 页数:
发行编号: 每包册数:
出版日期: 2015-06-18
小团购 订购 咨询 推荐 打印 放入存书架 相关评论

内容简介:
本书作者长期在信任管理领域中从事科学研究,本书基于作者多年的研究成果而编写。全书包括六个部分。第一部分:云计算基本概念。包括云计算的概述和云安全威胁及研究基于信任的安全机制的重要性。第二部分:信息系统的安全。包括信息系统安全模型、安全保障和方法。第三部分:传统网络安全保障技术及方法。第四部分:信任管理基础理论。信任模型、信任管理以及信任管理发展趋势。第五部分:信任管理系统的设计原则及实例;层次化的信任管理模型以及基于稳定组的信任管理模型。第六部分:可信决策及隐私保护的应用及实例。
本书可作为信息安全、计算机科学与技术、软件工程及相关信息类专业的“信任管理技术”或“信任管理研究与进展”课程的参考资料,供本科生及研究生使用;也可作为参考资料,供云计算信息安全和信任管理领域的研究人员使用。

作者简介:
 
章节目录:
云计算环境下的信任管理技术目录目录第1章绪论1

1.1云计算的概述1

1.1.1云计算的定义1

1.1.2云计算产生的背景2

1.1.3云计算的主要推动者2

1.1.4云计算的特征4

1.1.5云计算的发展史5

1.1.6云计算的服务层次6

1.1.7云计算的服务形式7

1.1.8云计算的实现机制9

1.1.9云计算延伸10

1.2云安全威胁12

1.3云环境下的信任管理13

1.4本书章节安排15

1.5本章小结16

第2章信息安全17

2.1信息安全服务17

2.2信息安全威胁18

2.3信息安全策略和机制19

2.3.1信息安全等级保护19

2.3.2信息安全风险评估20

2.3.3信息安全与法律20

2.4本章小结21

第3章信息安全模型与策略22

3.1访问控制矩阵模型22

3.1.1保护状态22

3.1.2模型描述23

3.1.3保护状态转换24

3.2安全策略26

3.2.1安全策略的职能26

3.2.2安全策略的类型27

3.2.3访问控制的类型28

3.3保密性模型与策略29

3.3.1保密性策略的目标30

3.3.2BellLaPadula模型30

3.3.3BellLaPadula模型的拓展31

3.3.4BellLaPadula模型的局限性35

3.4完整性模型与策略35

3.4.1完整性策略的目标35

3.4.2Biba完整性模型37

3.4.3Lipner完整性模型39

3.4.4ClarkWilson完整性模型41

3.5混合型模型与策略44

3.5.1混合型策略的目标44

3.5.2Chinese Wall模型44

3.5.3医疗信息系统安全模型47

3.5.4基于创建者的访问控制模型48

3.5.5基于角色的访问控制模型49

3.6本章小结50

第4章安全保障51

4.1保障模型和方法51

4.1.1安全保障和信任51

4.1.2建造安全可信的系统53

4.1.3形式化方法57

4.2审计59

4.2.1定义59

4.2.2剖析审计系统60

4.2.3设计审计系统61

4.2.4事后设计62

4.2.5审计机制62

4.2.6审计文件系统实例63

4.2.7审计信息浏览65

4.3系统评估66

4.3.1可信任计算机标准评估准则简介66

4.3.2国际安全标准简介69

4.3.3我国安全标准简介73

4.4本章小结79

第5章网络安全的保障技术和方法80

5.1恶意攻击80

5.1.1概述80

5.1.2特洛伊木马80

5.1.3计算机病毒82

5.1.4计算机蠕虫85

5.1.5其他形式的恶意代码85

5.1.6恶意代码分析与防御86

5.2网络安全漏洞88

5.2.1概述88

5.2.2系统漏洞的分类89

5.2.3系统漏洞分析92

5.3入侵检测94

5.3.1原理94

5.3.2基本的入侵检测95

5.3.3入侵检测模型96

5.3.4入侵检测体系结构99

5.3.5入侵检测系统的分类100

5.3.6入侵响应102

5.3.7入侵检测技术发展方向105

5.4网络安全案例107

5.4.1常用技术107

5.4.2案例概述107

5.4.3策略开发108

5.4.4网络组织110

5.4.5可用性和泛洪攻击115

5.5本章小结116

第6章信任管理基础理论117

6.1基本概念117

6.1.1主体117

6.1.2信任的定义117

6.1.3信任度量119

6.1.4信任推荐119

6.1.5信任管理119

6.2对待非信任120

6.3信任的分类120

6.3.1传统领域的分类120

6.3.2计算机领域的分类121

6.4本章小结122

第7章信任模型123

7.1信任和信任的关系123

7.1.1信任的特征123

7.1.2信任关系的分类124

7.1.3信任关系的建立125

7.1.4信任模型的理论基础126

7.2典型的信任模型129

7.2.1基于CA的层次型信任模型129

7.2.2BBK信任模型130

7.2.3Subject logic信任模型132

7.2.4Poblano信任模型133

7.2.5EigenTrust信任模型134

7.2.6PeerTrust信任模型135

7.3本章小结136

第8章信任管理137

8.1基于凭证的信任管理137

8.2自动信任协商139

8.3基于证据的信任管理140

8.4信任管理技术的发展趋势140

8.5本章小结141

第9章信任管理系统的设计142

9.1信任管理系统的设计要求142

9.2信任管理系统的设计实例143

9.2.1移动P2P网络模型143

9.2.2移动P2P网络的层次模型147

9.2.3移动P2P网络信任管理系统总体解决方案148

9.3信任模型评估方法149

9.4本章小结150

第10章云计算环境下支持移动P2P应用的层次化信任模型151

10.1层次化的信任模型GMPTM的提出151

10.2信任模型GMPTM的结构和原理152

10.3信任模型GMPTM的信任关系153

10.3.1信任关系的定义153

10.3.2信任关系的表示154

10.4信任模型GMPTM的直接信任度评估算法156

10.4.1直接信任度算法156

10.4.2改进后的直接信任度算法158

10.4.3组内移动节点的信任评估160

10.5信誉度算法161

10.5.1算法描述161

10.5.2信誉度的基本算法162

10.5.3改进的信誉度算法164

10.5.4提高信誉度的方式165

10.6信任信息存储166

10.7诋毁及合谋欺骗的抑制168

10.7.1提高信誉度算法的安全性168

10.7.2设置合理的直接信任度的更新策略169

10.8模拟试验及结果分析170

10.8.1试验设置170

10.8.2动态适应力评估171

10.8.3抗攻击力评估172

10.8.4通信负载评估175

10.8.5新节点的合作成功率评估175

10.9本章小结176

第11章基于稳定组的信任模型177

11.1相关介绍177

11.2基于稳定组的信任模型178

11.2.1信任模型SGTM的提出178

11.2.2随机漫步模型179

11.2.3增强的稳定组模型179

11.2.4分布式的稳定组划分算法182

11.3信任模型SGTM的原理和结构183

11.4信任模型SGTM的可信度计算185

11.5信任模型SGTM的信任数据存储188

11.6模拟试验及结果分析189

11.6.1试验设置189

11.6.2RWM对比SGM190

11.6.3动态适应力评估191

11.6.4全局信誉的收敛时间评估193

11.6.5恶意节点的发现率评估193

11.6.6全局信任计算所涉及的通信负载评估196

11.7本章小结197

第12章可信决策的应用198

12.1目前的信任管理系统在决策过程中存在的不足198

12.2信任和风险199

12.2.1信任和风险的关系199

12.2.2信任和风险的定义199

12.3分布式可信决策模型的实例200

12.3.1决策模型的结构200

12.3.2决策模型的原理201

12.3.3可信决策的过程203

12.4模拟试验及结果分析203

12.4.1实验设置203

12.4.2交互成功率评估204

12.4.3风险对信任度变化的影响评估205

12.4.4决策模型的抗攻击力评估207

12.5本章小结210

第13章信任管理技术在隐私保护中的应用211

13.1云环境下数据隐私性和安全性的问题211

13.1.1来自云内部的威胁211

13.1.2来自云外部的威胁212

13.2信任和隐私212

13.2.1信任和隐私的关系212

13.2.2信任和隐私的特点213

13.3基于信任的隐私保护模型总体设计214

13.3.1模型的结构214

13.3.2隐私保护模型的原理215

13.3.3在云环境下的应用过程216

13.4本章小结217

参考文献218
精彩片段:
 
书  评:
 
其  它:
 

专业分类
经济学  公共课与文化课  政治法律  教育学  文学艺术  历史学  理学  工学  农学  医学  计算机/网络  管理学  其他  外语  哲学
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生  语言、文字  工业技术  交通运输  航空、航天  环境科学、安全科学  综合性图书  文学  艺术  历史、地理  自然科学总论  数理科学和化学  天文学、地球科学  生物科学  哲学、宗教  社会科学总论  政治、法律  军事  经济  马克思主义、列宁主义、毛泽东思想、邓小平理论  文化、科学、教育、体育  农业科学
版别索引
北京大学出版社 北京师范大学出版社 清华大学出版社 中国人民大学出版社
北京工业大学出版社 北京大学医学出版社 北京航空航天大学出版社 北京交通大学出版社
北京理工大学出版社 北京体育大学出版社 北京邮电大学出版社 中央音乐学院出版社
北京语言大学出版社 对外经济贸易大学出版社 国家开放大学出版社 首都经济贸易大学出版社
首都师范大学出版社 外语教学与研究出版社
更多...
网上购书指南
一、我的账户
用户注册
用户登录
修改用户密码
修改个人资料
二、查询图书
快速查询
分类查询
综合查询
三、订购图书
第一步点击“订购”按钮
第二步确定收货人信息
第三步提交订单
存书架
四、邮购方式
普通邮寄
特快专递
五、付款方式
支付宝
邮局汇款
六、我的订单
查询订单
修改或取消订单
联系我们

| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息