云计算环境下的信任管理技术 - 中国高校教材图书网
|
|
书名: |
云计算环境下的信任管理技术
|
ISBN: | 978-7-5635-4373-1 |
条码: | |
作者: |
吴旭
相关图书
|
装订: | 平装 |
印次: | 1-1 |
开本: | 16开 |
定价: |
¥32.00
折扣价:¥21.44
折扣:0.67
节省了10.56元
|
字数: |
|
出版社: |
北京邮电大学出版社 |
页数: |
|
发行编号: | |
每包册数: |
|
出版日期: |
2015-06-18 |
|
内容简介: |
本书作者长期在信任管理领域中从事科学研究,本书基于作者多年的研究成果而编写。全书包括六个部分。第一部分:云计算基本概念。包括云计算的概述和云安全威胁及研究基于信任的安全机制的重要性。第二部分:信息系统的安全。包括信息系统安全模型、安全保障和方法。第三部分:传统网络安全保障技术及方法。第四部分:信任管理基础理论。信任模型、信任管理以及信任管理发展趋势。第五部分:信任管理系统的设计原则及实例;层次化的信任管理模型以及基于稳定组的信任管理模型。第六部分:可信决策及隐私保护的应用及实例。 本书可作为信息安全、计算机科学与技术、软件工程及相关信息类专业的“信任管理技术”或“信任管理研究与进展”课程的参考资料,供本科生及研究生使用;也可作为参考资料,供云计算信息安全和信任管理领域的研究人员使用。
|
作者简介: |
|
章节目录: |
云计算环境下的信任管理技术目录目录第1章绪论1
1.1云计算的概述1
1.1.1云计算的定义1
1.1.2云计算产生的背景2
1.1.3云计算的主要推动者2
1.1.4云计算的特征4
1.1.5云计算的发展史5
1.1.6云计算的服务层次6
1.1.7云计算的服务形式7
1.1.8云计算的实现机制9
1.1.9云计算延伸10
1.2云安全威胁12
1.3云环境下的信任管理13
1.4本书章节安排15
1.5本章小结16
第2章信息安全17
2.1信息安全服务17
2.2信息安全威胁18
2.3信息安全策略和机制19
2.3.1信息安全等级保护19
2.3.2信息安全风险评估20
2.3.3信息安全与法律20
2.4本章小结21
第3章信息安全模型与策略22
3.1访问控制矩阵模型22
3.1.1保护状态22
3.1.2模型描述23
3.1.3保护状态转换24
3.2安全策略26
3.2.1安全策略的职能26
3.2.2安全策略的类型27
3.2.3访问控制的类型28
3.3保密性模型与策略29
3.3.1保密性策略的目标30
3.3.2BellLaPadula模型30
3.3.3BellLaPadula模型的拓展31
3.3.4BellLaPadula模型的局限性35
3.4完整性模型与策略35
3.4.1完整性策略的目标35
3.4.2Biba完整性模型37
3.4.3Lipner完整性模型39
3.4.4ClarkWilson完整性模型41
3.5混合型模型与策略44
3.5.1混合型策略的目标44
3.5.2Chinese Wall模型44
3.5.3医疗信息系统安全模型47
3.5.4基于创建者的访问控制模型48
3.5.5基于角色的访问控制模型49
3.6本章小结50
第4章安全保障51
4.1保障模型和方法51
4.1.1安全保障和信任51
4.1.2建造安全可信的系统53
4.1.3形式化方法57
4.2审计59
4.2.1定义59
4.2.2剖析审计系统60
4.2.3设计审计系统61
4.2.4事后设计62
4.2.5审计机制62
4.2.6审计文件系统实例63
4.2.7审计信息浏览65
4.3系统评估66
4.3.1可信任计算机标准评估准则简介66
4.3.2国际安全标准简介69
4.3.3我国安全标准简介73
4.4本章小结79
第5章网络安全的保障技术和方法80
5.1恶意攻击80
5.1.1概述80
5.1.2特洛伊木马80
5.1.3计算机病毒82
5.1.4计算机蠕虫85
5.1.5其他形式的恶意代码85
5.1.6恶意代码分析与防御86
5.2网络安全漏洞88
5.2.1概述88
5.2.2系统漏洞的分类89
5.2.3系统漏洞分析92
5.3入侵检测94
5.3.1原理94
5.3.2基本的入侵检测95
5.3.3入侵检测模型96
5.3.4入侵检测体系结构99
5.3.5入侵检测系统的分类100
5.3.6入侵响应102
5.3.7入侵检测技术发展方向105
5.4网络安全案例107
5.4.1常用技术107
5.4.2案例概述107
5.4.3策略开发108
5.4.4网络组织110
5.4.5可用性和泛洪攻击115
5.5本章小结116
第6章信任管理基础理论117
6.1基本概念117
6.1.1主体117
6.1.2信任的定义117
6.1.3信任度量119
6.1.4信任推荐119
6.1.5信任管理119
6.2对待非信任120
6.3信任的分类120
6.3.1传统领域的分类120
6.3.2计算机领域的分类121
6.4本章小结122
第7章信任模型123
7.1信任和信任的关系123
7.1.1信任的特征123
7.1.2信任关系的分类124
7.1.3信任关系的建立125
7.1.4信任模型的理论基础126
7.2典型的信任模型129
7.2.1基于CA的层次型信任模型129
7.2.2BBK信任模型130
7.2.3Subject logic信任模型132
7.2.4Poblano信任模型133
7.2.5EigenTrust信任模型134
7.2.6PeerTrust信任模型135
7.3本章小结136
第8章信任管理137
8.1基于凭证的信任管理137
8.2自动信任协商139
8.3基于证据的信任管理140
8.4信任管理技术的发展趋势140
8.5本章小结141
第9章信任管理系统的设计142
9.1信任管理系统的设计要求142
9.2信任管理系统的设计实例143
9.2.1移动P2P网络模型143
9.2.2移动P2P网络的层次模型147
9.2.3移动P2P网络信任管理系统总体解决方案148
9.3信任模型评估方法149
9.4本章小结150
第10章云计算环境下支持移动P2P应用的层次化信任模型151
10.1层次化的信任模型GMPTM的提出151
10.2信任模型GMPTM的结构和原理152
10.3信任模型GMPTM的信任关系153
10.3.1信任关系的定义153
10.3.2信任关系的表示154
10.4信任模型GMPTM的直接信任度评估算法156
10.4.1直接信任度算法156
10.4.2改进后的直接信任度算法158
10.4.3组内移动节点的信任评估160
10.5信誉度算法161
10.5.1算法描述161
10.5.2信誉度的基本算法162
10.5.3改进的信誉度算法164
10.5.4提高信誉度的方式165
10.6信任信息存储166
10.7诋毁及合谋欺骗的抑制168
10.7.1提高信誉度算法的安全性168
10.7.2设置合理的直接信任度的更新策略169
10.8模拟试验及结果分析170
10.8.1试验设置170
10.8.2动态适应力评估171
10.8.3抗攻击力评估172
10.8.4通信负载评估175
10.8.5新节点的合作成功率评估175
10.9本章小结176
第11章基于稳定组的信任模型177
11.1相关介绍177
11.2基于稳定组的信任模型178
11.2.1信任模型SGTM的提出178
11.2.2随机漫步模型179
11.2.3增强的稳定组模型179
11.2.4分布式的稳定组划分算法182
11.3信任模型SGTM的原理和结构183
11.4信任模型SGTM的可信度计算185
11.5信任模型SGTM的信任数据存储188
11.6模拟试验及结果分析189
11.6.1试验设置189
11.6.2RWM对比SGM190
11.6.3动态适应力评估191
11.6.4全局信誉的收敛时间评估193
11.6.5恶意节点的发现率评估193
11.6.6全局信任计算所涉及的通信负载评估196
11.7本章小结197
第12章可信决策的应用198
12.1目前的信任管理系统在决策过程中存在的不足198
12.2信任和风险199
12.2.1信任和风险的关系199
12.2.2信任和风险的定义199
12.3分布式可信决策模型的实例200
12.3.1决策模型的结构200
12.3.2决策模型的原理201
12.3.3可信决策的过程203
12.4模拟试验及结果分析203
12.4.1实验设置203
12.4.2交互成功率评估204
12.4.3风险对信任度变化的影响评估205
12.4.4决策模型的抗攻击力评估207
12.5本章小结210
第13章信任管理技术在隐私保护中的应用211
13.1云环境下数据隐私性和安全性的问题211
13.1.1来自云内部的威胁211
13.1.2来自云外部的威胁212
13.2信任和隐私212
13.2.1信任和隐私的关系212
13.2.2信任和隐私的特点213
13.3基于信任的隐私保护模型总体设计214
13.3.1模型的结构214
13.3.2隐私保护模型的原理215
13.3.3在云环境下的应用过程216
13.4本章小结217
参考文献218
|
精彩片段: |
|
书 评: |
|
其 它: |
|
|
|