0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 可信计算与信任管理

浏览历史

可信计算与信任管理


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
可信计算与信任管理
  • 书号:9787030418173
    作者:田俊峰,杜瑞忠,蔡红云,李珍
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:388
    字数:490
    语种:
  • 出版社:科学出版社
    出版时间:2014-10-08
  • 所属分类:TP8 远动技术
  • 定价: ¥99.00元
    售价: ¥78.21元
  • 图书介质:
    按需印刷

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

随着信息技术的迅猛发展,信息安全问题已成为影响国家安全、社会稳定和经济发展的决定性因素之一。可信计算技术是信息安全领域的一项新技术。我国在可信计算领域,起步不晚,水平不低,成果可喜。当前现状是可信计算理论尚不成熟,且滞后于技术。遵循"可信≈可靠+安全"理念,结合作者多年科研成果,重点介绍了研究小组提出的在可信计算与信任管理等领域的一些新技术和新方法。包括:分布式系统可靠性设计、可信引擎驱动下的可信软件信任链模型、基于TSS的Web可信应用设计方法、基于半环理论的可信性评估模型、基于信任域的层次信任管理模型、基于主观逻辑的信任模型、基于场论的信任模型、基于行为属性距离的软件行为可信评价方法、基于可信包装的可信软件构造方法及基于TPM的可信云资源预留、存储和认证等内容。
样章试读
  • 测试账号 ( 2016-11-25 11:54:23 )

    计算机专业翘楚,你值得拥有

总计 1 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录


  • 序 前言

    第一篇 信息安全与可信计算

    第 1章信息安全概论 1

    1.1 信息安全现状 1

    1.2 信息安全问题存在的原因 2

    1.3 信息安全的内涵 4

    1.4 信息安全的发展趋势 5

    1.4.1 信息安全面临的挑战 5

    1.4.2 信息安全技术发展趋势 7

    1.5 本章小结 8 参考文献 8

    第 2章可信计算 11

    2.1 可信计算概述 11

    2.1.1 可信计算的发展 12

    2.1.2 可信计算的概念 14

    2.1.3 可信计算的基本特征 19

    2.1.4 可信计算的应用 21

    2.2 可信计算技术 23

    2.2.1 可信计算基 23

    2.2.2 可信计算平台 23

    2.3 可信网络连接 TNC 25

    2.3.1 TNC概述 26

    2.3.2 TNC构架 26

    2.4 可信计算研究的发展趋势 28

    2.4.1 可信计算面临的挑战 28

    2.4.2 可信计算待研究领域 29 2.5 本章小结 30 参考文献 30

    第 3章分布式系统的可靠性 32

    3.1 可靠性概述 32

    3.1.1 可靠性与容错技术 32

    3.1.2 分布式容错 32

    3.1.3 分布式系统的可靠性 33

    3.2 面向冗余的分布式管理系统的可靠性设计 34

    3.2.1 面向冗余服务的分布式对象管理框架 34

    3.2.2 分布式对象管理框架的可靠性分析 37

    3.3 基于动态主动负载平衡的冗余服务容错算法 46

    3.3.1 算法设计原则 47

    3.3.2 系统模型 47

    3.3.3 算法框架与数据结构 48

    3.3.4 虚注册机制 50

    3.3.5 算法设计 51

    3.3.6 性能分析 54

    3.4 集群存储系统中的可靠性 55

    3.4.1 集群存储系统的系统结构 56

    3.4.2 磁盘分组 57

    3.4.3 数据对象放置、复制和定位 58

    3.4.4 数据容错设计与实现 61

    3.5 本章小结 64 参考文献 64

    第 4章信任链技术 66

    4.1 TCG的信任链技术 66

    4.2 TCG信任链技术的不足 70

    4.3 信任链传递研究现状 71

    4.3.1 静态可信认证 72

    4.3.2 动态可信认证 73

    4.4 可信引擎驱动下的可信软件信任链模型 75

    4.4.1 可信软件的设计 77

    4.4.2 软件动态可信性评价 80

    4.4.3 软件可信性分析 83 4.5 本章小结 84 参考文献 84

    第 5章可信软件栈 87

    5.1 TCG软件栈概述 87

    5.2 TCG软件栈的体系结构 87

    5.2.1 TSP层功能 89

    5.2.2 TCS层功能 93

    5.2.3 TDDL层功能 94

    5.3 TCG软件栈的优点和不足 94

    5.4 我国的可信软件栈 95

    5.4.1 我国可信软件栈规范的发展 95

    5.4.2 一种扩展的可信软件栈结构 97

    5.5 可信软件栈的产品和应用 98

    5.5.1 可信软件栈的产品 98

    5.5.2 可信软件栈的应用 98

    5.5.3 基于 TSS的 Web可信应用设计 99

    5.6 本章小结 101 参考文献 102

    第 6章可信评测技术 104

    6.1 可信评测概述 104

    6.2 TDDSS可信性评测模型 104

    6.2.1 TDDSS介绍 104

    6.2.2 TDDSS信任链 107

    6.2.3 TDDSS相关技术 108

    6.2.4 TDDSS评测 115

    6.3 基于半环理论的可信性评估模型 120

    6.3.1 半环理论介绍 121

    6.3.2 TD-SEMIRING结构 121

    6.3.3 TD-SEMIRING相关特性 123

    6.3.4 TD-SEMIRING实现相关技术 125

    6.3.5 TD-SEMIRING评测 127

    6.4 本章小结 130 参考文献 130

    第二篇 信 任 管 理

    第 7章信任管理概述 132

    7.1 信任概述 132

    7.1.1 信任的定义 132

    7.1.2 信任的分类 133

    7.1.3 信任的特征 134

    7.2 信任管理现状 135

    7.3 信任理论 135

    7.3.1 关键问题 135

    7.3.2 研究现状 138

    7.4 本章小结 139 参考文献 141

    第 8章信任网络构建 144

    8.1 基于节点行为特征的可信性度量模型 144

    8.1.1 MMA构成 144

    8.1.2 MMA中节点实体行为特征的可信度量 147

    8.1.3 仿真实验结果与分析 151

    8.2 基于信任域的层次信任管理模型 156

    8.2.1 相关定义 156

    8.2.2 信任域的划分与代理的设置 157

    8.2.3 TDMNRS模型的工作过程 159

    8.2.4 TDMNRS模型的信任评估计算 159

    8.2.5 仿真实验结果与分析 166

    8.3 基于推荐的信任链管理模型 169

    8.3.1 信任网络存储 169

    8.3.2 推荐信任链的搜索和选择 171

    8.3.3 加权紧密度与推荐信任合并 172

    8.3.4 仿真实验结果与分析 175

    8.4 基于领域的细粒度信任模型 178

    8.4.1 FG Trust的相关概念与流程 178

    8.4.2 领域模型 180

    8.4.3 可信度计算模块 183

    8.4.4 仿真实验结果与分析 187 8.5 基于云模型的信任评价模型 191

    8.5.1 云模型简介 192

    8.5.2 多维信任云模型 192

    8.5.3 评价可信度量 194

    8.5.4 加权逆向云生成算法 196

    8.5.5 可信实体选择 197

    8.5.6 仿真实验结果与分析 198

    8.6 本章小结 200 参考文献 200

    第 9章基于主观逻辑的信任模型 203

    9.1 主观逻辑概述 203

    9.1.1 基本概念 203

    9.1.2 观念空间 204

    9.1.3 事实空间 205

    9.1.4 观念空间和事实空间的映射 206

    9.2 主观逻辑扩展 207

    9.2.1 主观逻辑信任模型存在的问题 207

    9.2.2 主观逻辑的扩展 207

    9.3 多项式主观逻辑的扩展 208

    9.3.1 信任网络的构建 209

    9.3.2 多项式观点基础 209

    9.3.3 基于信誉的融合操作 210

    9.3.4 多项式观点的传递 215

    9.3.5 实例结果与分析 217

    9.4 基于多维主观逻辑的信任模型 222

    9.4.1 多维评价 222

    9.4.2 观念空间的表示 223

    9.4.3 动态基率 224

    9.4.4 声誉值 Re的计算 225

    9.4.5 风险值 Ri的计算 228

    9.4.6 信任度计算 229

    9.4.7 仿真实验结果与分析 229

    9.5 本章小结 232 参考文献 233 第 10章基于场论的信任模型 234

    10.1 信任场模型 234

    10.1.1场理论研究 234

    10.1.2信任场模型的相关概念和定义 235

    10.1.3信任场模型描述 236

    10.1.4基于信任场模型的伙伴选择 242

    10.1.5实例应用与分析 243

    10.2 信任力矩模型 247

    10.2.1问题背景 247

    10.2.2相关定义 248

    10.2.3信任的相关计算方法 250

    10.2.4工作流程 253

    10.2.5仿真实验结果与分析 254

    10.3 本章小结 256 参考文献 257

    第 11章软件动态行为可信技术及其应用 258

    11.1软件动态行为可信概述 259

    11.1.1软件及软件可信性 259

    11.1.2软件行为分析技术 259

    11.2基于场景的软件行为挖掘技术 260

    11.2.1 CEMBSM的相关定义 261

    11.2.2场景关联规则的获取 263

    11.2.3场景序列模式的获取 266

    11.2.4 CEMBSM的实现 267

    11.3基于检查点风险评估的软件动态行为分析 271

    11.3.1相关定义 271

    11.3.2检查点风险值的计算 272

    11.3.3信任度的计算 277

    11.4基于检查点分级属性的软件动态可信性评价 278

    11.4.1模型概述 278

    11.4.2软件检查点的分级属性与可信评价流程 279

    11.4.3场景级属性的训练样本聚类 281

    11.4.4场景级属性可信模型的建立 282

    11.4.5基于单类样本的场景级属性权重分配策略 283 11.5基于化简行为轨迹的软件可信性评价 285

    11.5.1 CEMSBT的行为轨迹 285

    11.5.2 CEMSBT中化简行为轨迹的方法 289

    11.5.3 CEMSBT的处理流程 293

    11.5.4 CEMSBT的可信性评价规则 293

    11.5.5仿真实验结果与分析 297

    11.6基于行为距离的软件动态行为评价 301

    11.6.1模型基础 301

    11.6.2相关概念 305

    11.6.3软件行为的评价方法 306

    11.6.4基于行为属性距离的软件行为可信评价方法 308

    11.6.5 BAD评价方法的仿真实验结果与分析 309

    11.7基于可信包装的可信软件构造模型 313

    11.7.1可信软件构造模型逻辑框架 314

    11.7.2可信包装逻辑结构与交互框架 315

    11.7.3可信引擎与静态约束 316

    11.7.4软件预期行为与可信视图 317

    11.7.5仿真实验结果与分析 323

    11.8基于扩展主观逻辑的软件行为动态信任评价模型 326

    11.8.1 DTEMSB-ESL流程 327

    11.8.2评价模型 327

    11.8.3仿真实验结果与分析 331

    11.9本章小结 333 参考文献 334

    第 12章可信云计算技术 337

    12.1 云计算安全需求 337

    12.1.1云计算的安全问题 337

    12.1.2云计算的安全需求 338

    12.2 基于可信计算的云平台 339

    12.3 云安全认证技术 341

    12.3.1研究背景 341

    12.3.2信任分散的分级身份认证 342

    12.3.3协议证明与安全性分析 350

    12.4 云资源预测和预留 351 12.4.1基于域的云资源组织的逻辑框架 352

    12.4.2候选服务资源选择策略 353

    12.4.3资源预留策略 356

    12.4.4信任管理策略 359

    12.4.5仿真结果与分析 361

    12.5 云资源的安全存储 363

    12.5.1 TCMCS逻辑结构 364

    12.5.2数据完整性保护 366

    12.5.3数据的共享 367

    12.5.4懒惰重加密 368

    12.5.5数据的基本操作 369

    12.5.6数据的恢复 371

    12.5.7安全性证明 371

    12.6 本章小结 372 参考文献 372]]>
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证