出版社:清华大学出版社
年代:2012
定价:22.0
阐述网格安全与信任管理的基本概念和研究成果。阐述网格安全与信任管理的基本概念和研究成果。阐述网格安全与信任管理的基本概念和研究成果。
第1章 信任管理概述11.1 信任与信任管理 1
1.1.1 信任 1
1.1.2 信任管理 2
1.2 信任度评估 7
1.2.1 信任度评估证据 7
1.2.2 信任度评估算法设计 8
1.2.3 信任度评估模型分类 9
1.3 信任协商 11
1.3.1 信任协商概述 11
1.3.2 信任协商关键技术 12
1.3.3 信任协商方案 14
1.4 本章小结 16
参考文献 16
第2章 基于多维证据的信任度评估模型192.1 多维证据 19
2.1.1 电子商务类业务反馈证据 19
2.1.2 网络社区类业务反馈证据 20
2.1.3 网络操作行为证据 20
2.2 D-S证据理论及合成规则改进 21
2.2.1 D-S证据理论的基本原理 21
2.2.2 D-S合成规则改进 24
2.2.3 G-Gh合成规则的评价 26
2.3 EBTrust信任度评估模型 28
2.3.1 模型框架 28
2.3.2 证据的采集 29
2.3.3 证据的形式化处理 29
2.3.4 基本信任函数的构造 31目 录2.3.5 证据权重的计算与处理 33
2.3.6 信任度的计算和管理 35
2.4 EBTrust信任度评估模型的实验分析 36
2.4.1 信任度计算和管理模块的设计与实现 36
2.4.2 实验分析 39
2.5 本章小结 41
参考文献 42
第3章 基于行为检测的信任度评估技术433.1 网络行为检测技术 43
3.1.1 入侵检测的基本概念 43
3.1.2 入侵检测系统的功能结构 44
3.1.3 入侵检测系统的分类 45
3.1.4 入侵检测的分析方法 46
3.2 基于行为检测的信任度评估模型 49
3.2.1 模型框架 49
3.2.2 工作流程 50
3.3 基于行为检测的信任度评估算法 51
3.3.1 信任度表示与度量 51
3.3.2 算法描述 51
3.3.3 算法实例 53
3.3.4 实验分析 54
3.4 本章小结 55
参考文献 55
第4章 自适应自动信任协商模型564.1 自适应自动信任协商模型框架 56
4.2 自适应自动信任协商工作流程 58
4.3 自适应策略模式及分析 60
4.3.1 自适应策略模式 60
4.3.2 实验分析 62
4.4 一致性校验器 63
4.4.1 访问控制策略描述 64
4.4.2 一致性校验算法 65
4.4.3 完备性分析 68
4.5 本章小结 69
参考文献 69
第5章 自适应信任协商系统设计705.1 系统总体设计 70
5.2 系统模块设计 70
5.2.1 主策略模块 70
5.2.2 检索引擎 71
5.2.3 策略管理器 72
5.2.4 证书管理器 72
5.2.5 一致性校验器模块 72
5.2.6 可视化模块 72
5.2.7 信任度评估模块 73
5.2.8 外部接口设计 73
5.3 AATN-Jess策略语言 74
5.3.1 策略语言设计需求 74
5.3.2 AATN-Jess语言特点 75
5.3.3 AATN-Jess语法结构 75
5.3.4 AATN-Jess策略语言编辑器 77
5.4 本章小结 78
参考文献 78
第6章 信任管理与P2P网络安全796.1 P2P网络概述 79
6.1.1 P2P网络的定义 79
6.1.2 P2P结构与C/S结构的比较 80
6.2 P2P网络的信任机制 82
6.2.1 P2P网络安全问题 82
6.2.2 P2P信任的特点 83
6.2.3 P2P信任模型的分类 84
6.3 P2P网络信任协商系统的设计与分析 85
6.3.1 NetTrust系统需求分析 85
6.3.2 NetTrust系统设计 87
6.3.3 信任协商功能的实现 89
6.3.4 信任协商功能测试与分析 91
6.4 本章小结 95
参考文献 95
第7章 信任管理与网格安全977.1 网格计算概述 97
7.2 网格安全需求 101
7.3 一种基于多种证书的网格认证与授权系统 103
7.3.1 若干术语与定义 103
7.3.2 CertGSI的安全策略 104
7.3.3 CertGSI的框架结构 104
7.3.4 多种证书 105
7.3.5 身份认证 106
7.3.6 访问控制 107
7.4 一种基于属性证书的委托授权模型--ACDAM 108
7.4.1 若干术语与定义 108
7.4.2 网格环境下的委托问题 109
7.4.3 ACDAM框架结构 110
7.4.4 ACDAM委托协议 111
7.5 一种支持信任管理的委托授权模型--TrustDAM 114
7.5.1 网格环境下的信任管理问题 114
7.5.2 TrustDAM框架结构 115
7.5.3 信任和声誉的计算方法 116
7.5.4 TrustDAM委托协议 118
7.6 本章小结 119
参考文献 119
第8章 信任管理与网络诚信建设1218.1 网络诚信概述 121
8.2 软件信任评价体系 121
8.2.1 软件信任评价 122
8.2.2 软件信任评价模型框架 124
8.2.3 实例分析 128
8.3 网站信任评价体系 131
8.3.1 网站信任评价 131
8.3.2 影响网站信任度的因素 132
8.3.3 ATEMW模型框架及模型检验 138
8.3.4 实例分析 143
8.4 网络个人用户信任评价体系 147
8.4.1 差别化网络实名制 147
8.4.2 网络个人用户评价指标体系 148
8.4.3 信任评价 149
8.5 本章小结 151
参考文献 151
本书运用信任管理思想方法,深入探讨了电子商务、移动计算和云计算等所有开放式网络应用环境中共同面临的安全和信任问题。首先系统地介绍信任和信任管理等基本概念和思想方法;其次结合作者多年的科研成果,分析信任管理领域的两个重要研究方向--信任度评估和信任协商的研究内容,重点阐述作者的课题组提出的一些新技术和新方法;最后探讨信任管理思想方法在P2P网络安全、网格安全和网络诚信建设3个具体问题中的运用。全书共分8章,内容包括信任管理概述、基于多维证据的信任度评估模型、基于行为检测的信任度评估技术、自适应自动信任协商模型、自适应信任协商系统设计、信任管理与P2P网络安全、信任管理与网格安全以及信任管理与网络诚信建设等。本书适合网络安全与电子商务相关研究、开发人员阅读,还可以作为计算机及其相关专业研究生和高年级本科生的参考教材,以及培训机构的培训教材。
适合网络安全与电子商务相关研究、开发人员阅读,还可以作为计算机及其相关专业研究生和高年级本科生的参考教材,以及培训机构的培训教材。
书籍详细信息 | |||
书名 | 信任管理与网络安全站内查询相似图书 | ||
丛书名 | 信息安全理论与技术系列丛书 | ||
9787302310211 如需购买下载《信任管理与网络安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 22.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 |
信任管理与网络安全是清华大学出版社于2013.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。