出版社:中国财富出版社
年代:2012
定价:30.0
目前云计算关键技术研究与应用实践正在起步阶段,由于云计算平台具有动态性、虚拟性、开放性等,安全问题仍是影响云计算广泛应用的关键问题之一。本文主要研究与探索云计算环境下移动Agent(范型)系统信任、安全及资源分配问题。
1 绪论
1.1 研究背景及意义
1.1.1 研究背景
1.1.2 研究的意义
1.1.3 课题来源与要解决的问题
1.2 移动Agent系统概述
1.2.1 基本概念
1.2.2 主要特性及系统分类
1.3 研究现状与存在问题
1.3.1 研究与应用现状
1.3.2 移动Agent系统存在的主要问题
1.4 本书主要工作
1.5 本书结构
1.6 本章小结
2 移动Agent系统客观信任对等管理模型
2.1 现有信任管理模型分析
2.1.1 信任管理模型分类
2.1.2 存在的主要问题和研究热点
2.1.3 研究思路
2.2 SPKI使用方法
2.2.1 信任域与信任锚
2.2.2 信任关系传递
2.2.3 SPKI证书
2.2.4 SPKI信任管理模型
2.3 移动Agent系统信任关系分析
2.3.1 移动Agent系统信任要素定义
2.3.2 移动Agent系统信任关系描述
2.4 移动Agent系统客观信任对等管理模型
2.4.1 客观信任对等管理模型OTPMM
2.4.2 移动Agent证书属性设计
2.4.3 信任状态验证
2.4.4 信任管理组件设计
2.5 实例分析
2.6 本章小结
3 移动Agent系统主观信任动态管理方法
3.1 移动Agent系统主观信任特征分析
3.1.1 人类信任机制启示
3.1.2 主观信任特征分析
3.2 移动Agent系统主观信任动态管理模型
3.2.1 主观信任动态管理模型
3.2.2 模型工作过程
3.2.3 信任的量化表示方法
3.2.4 基础信任数据采集
3.3 “公信”主机选择
3.3.1 推荐信任程度计算方法
3.3.2 推荐主机自身信任程度的影响
3.3.3 推荐信任度的更新
3.4 直接信任度计算
3.4.1 直接信任程度计算方法
3.4.2 直接信任程度的更新
3.4.3 主观信任机群形成
3.4.4 基于直接信任程度孤立恶意主机
3.5 信任度综合计算
3.5.1 信任度综合算法
3.5.2 重要参数选择
……
4 移动Agent安全保护方法
5 移动Agent系统安全评价方法
6 基于拍卖的移动Agent系统CPU资源分配
7 基于密封组合拍卖协议的CPU资源分配机制
8 基于密封组合拍卖资源协议的移动Agent投标策略
9 结论
参考文献
附录
后记
《云计算环境下移动Agent系统信任安全与资源分配研究》共分九章,分别是:第1章,首先介绍了所选题目的来源、研究背景、理论与现实意义。第2章,重点研究移动Agent系统客观信任管理问题。第3章,重点研究移动Agent系统主观信任动态管理方法。第4章,重点研究移动Agent安全保护问题。第5章,重点研究移动Agent系统安全功能评价问题。第6章,在研究分析了拍卖理论及移动Agent系统中CPU资源分配复杂性的基础上,阐述了移动Agent系统中CPU资源分配采用单边密封组合拍卖机制的原因、优势及分配过程。第7章,研究单边密封组合拍卖CPU资源机制下确定竞胜标的两种cPu时间片资源分配算法。第8章,研究单边密封组合拍卖CPU资源机制下,移动Agent的投标算法。文中提出了四种投标算法,各有特点,可被不同目标和要求的Agent灵活选用。第9章,结论。
书籍详细信息 | |||
书名 | 云计算环境下移动Agent系统信任安全与资源分配研究站内查询相似图书 | ||
9787504742377 如需购买下载《云计算环境下移动Agent系统信任安全与资源分配研究》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 中国财富出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 30.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 |
云计算环境下移动Agent系统信任安全与资源分配研究是中国财富出版社于2012.4出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-研究 的书籍。
吴旭, 著
(美) 温克勒 (Winkler,J.R.) , 著
中国电信网络安全实验室, 编著
陈晓峰, 马建峰, 李晖, 李进, 著
李融, 著
(美) 马泽尔 (Mather,T.) , (美) 卡玛日萨米尼 (Kumaraswamy,S.) , (美) 拉提夫 (Latif,S.) , 著
张尼, 等编著
赵凤怡, 农晓锋, 陶亮, 主编
卿昱, 主编