搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信任管理与计算
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787560535562
  • 作      者:
    桂小林,李小勇编著
  • 出 版 社 :
    西安交通大学出版社
  • 出版日期:
    2011
收藏
内容介绍
    《信任管理与计算》:信任管理(trusmanagement)技术是解决互联网安全问题的一个重要手段,是实现可信网络与可信计算的重要基石,它对于实现高可信的网络服务环境,支持网络服务大众化、平民化和“所要即得”具有重要的理论意义和现实意义,对于构建高可信的Peerto Peer(P2F)系统、Content Distribution Network(CDN)系统、webserviers系统、网格计算系统(grid)和电子商务系统均具有较好的技术参考价值和应用前景。
    桂小林、李小勇所著的《信任管理与计算》基于国家“863”计划项目和国家自然科学基金项目等方面的研究成果,阐述信任与信任管理的基本概念,基于身份的静态信任管理机制和基于行为的动态信任管理机制,并对上述信任管理机制的应用背景进行了详细论述。
展开
目录
前言
第1章  信任与信任管理概述
1.1  信任
1.1.1  信任的定义
1.1.2  信任的分类
1.1.3  信任的属性
1.2  信任关系
1.2.1  信任关系的划分
1.2.2  信任关系的建模
1.2.3  信任关系的度量
1.3  可信计算
1.3.1  可信计算研究现状
1.3.2  可信计算的基本概念
1.3.3  可信计算存在的问题
1.4  信任管理
1.4.1  信任管理的概念
1.4.2  自动信任协商
1.5  动态信任管理
1.5.1  动态信任管理的概念
1.5.2  动态信任管理的发展
参考文献

第2章  基于身份的信任管理
2.1  身份与身份认证
2.1.1  身份认证的概念
2.1.2  身份认证的基本功能和要求
2.1.3  身份认证的基本方法
2.1.4  身份认证面临的危机
2.1.5  身份认证的理论机制
2.2  身份认证的技术基础
2.2.1  数据加密
2.2.2  数字签名
2.2.3  数字证书
2.3   PKI中基于CA的信任机制
2.3.1  公钥基础设施(PKI)
2.3.2  PKI中的信任模型
2.3.3  PKI的应用
2.4  基于策略和凭证的信任管理
2.4.1  PocliyMaker信任管理系统
2.4.2  KeyNote信任管理系统
2.4.3  REFEREE信任管理系统
2.4.4  早期的信任评估模型
2.4.5  存在的问题
参考文献

第3章  动态信任关系建模与管理
3.1  基于行为的动态信任关系
3.1.1  基于行为的动态信任关系
3.1.2  行为信任的动态性和模糊性
3.2  动态信任关系建模与管理
3.2.1  动态信任关系建模
3.2.2  动态信任建模的主要任务
3.2.3  动态信任管理技术
3.3  动态信任概念模型与总体架构
3.3.1  动态信任模型的设计原则
3.3.2  基于本体论的概念模型
3.3.3  动态信任关系模型的总体架构
3.4  基于HEW的总体信任度计算模型
3.4.1  传统模型中的总体信任度的计算方法
3.4.2  信任决策中的认知规律分析
3.4.3  基于HEW的总体信任度计算
3.4.4  基于HEW的动态信任关系模型的体系结构
参考文献

第4章  可信行为监控与感知
4.1  系统行为的感知
4.1.1  系统行为的感知
4.1.2  行为跟踪方法
4.1.3  行为跟踪系统
4.2  程序行为的感知
4.2.1  proc文件机制
4.2.2  系统调用截获技术
4.3  程序行为指标及定义
4.3.1  程序行为指标的确定
4.3.2  程序行为指标定义
4.3.3  程序行为获取及指标量化模块的设计
4.4  程序行为获取及量化模块的实现
4.4.1  程序行为基本信息获取
4.4.2  程序系统调用信息获取
4.4.3  系统调用截获模块性能分析
4.4.4  程序行为指标量化模块的实现
参考文献

第5章  基于行为序列的动态信任评估
5.1  问题的提出
5.2  行为数据的获取与规范化
5.2.1  行为数据的获取
5.2.2  行为数据的规范化
5.3  基于粗糙集和信息熵的DTD度量
5.3.1  DTD度量知识表达系统的构建
5.3.2  基于行为数据DTD预测模型
5.3.3  分类知识获取算法(CKAA)
5.3.4  分类权重的计算方法(CWCA)
5.4  基于IOWA算子的DTD预测
5.4.1  IOWA算子相关理论
5.4.2  基于交互时间的直接信任序列
5.4.3  基于IOWA的分类权重计算方法(ICWCA)
5.5  实验与性能分析
5.5.1  实验方法
5.5.2  实验结果分析
5.5.3  进一步讨论
参考文献

第6章  基于机器学习的动态信任评估
6.1  机器学习与专家系统
6.2  基于机器学习的动态信任评估模型
6.2.1  DTEM工作方式的形式化定义
6.2.2  DTEM信任级别的判定因素
6.2.3  动态信任评估算法
6.2.4  总体信任评估
6.3  基于DTEM的网络资源自主保护
6.3.1  资源自主保护逻辑结构
6.3.2  资源自主保护的功能结构
6.3.3  资源自主保护的工作流程
6.4  实例计算与性能分析
6.4.1  实例计算
6.4.2  性能分析
参考文献

第7章  信任推荐与反馈
7.1  问题的提出
7.2  基本思路
7.2.1  传统的反馈信任聚合机制
7.2.2  反馈过程的认知分析
7.2.3  CMFTD的反馈聚合机制
7.3  CMFTD的构建
7.3.1  直接信任树(DTT)的构建
7.3.2  反馈信任度的融合计算
7.3.3  搜索规模的控制
7.3.4  反馈实体搜?算法(FRSA)
7.4  模拟实验及其结果分析
7.4.1  实验参数及设置
7.4.2  可扩展性评估
7.4.3  准确性评估
参考文献

第8章  信任决策与分配
8.1  问题的提出
8.2  权重分配
8.2.1  传统的权重计算方法
8.2.2  反馈信任加权因子(反馈因子)
8.2.3  直接信任加权因子(自信因子)
8.2.4  分类权重的计算
8.2.5  自适应的OTD计算与控制
8.3  模拟实验与性能分析
8.3.1  实验设置
8.3.2  实验结果分析
参考文献

第9章  信任管理在网格系统中的应用
9.1  网格中的信任问题概述
9.1.1  网格系统的主要特点
9.1.2  网格系统的安全问题
9.1.3  网格中的信任研究现状
9.1.4  已有的网格信任机制
9.2  网格系统中的动态信任管理模型
9.3  可信分发系统
9.3.1  可信分发系统的结构
9.3.2  可信分发系统的工作流程
9.3.3  MPI环境自动部署
9.3.4  MPI程序分发
9.4  基于水印的程序身份认证
9.4.1  基于水印的身份认证原理
9.4.2  动态图水印
9.4.3  基于水印的身份认证模型设计
9.4.4  水印嵌入对源程序的影响
9.5  可信调度系统
9.5.1  可信调度的需求分析
9.5.2  可信调度指标体系
9.5.3  可信调度系统结构设计
9.5.4  基于动态信任关系的资源选择策略
9.5.5  可信调度系统算法设计
9.6  基于GridWader的部署与实现
参考文献

第10章  典型应用中的动态信?模型
10.1  不同环境下的典型信任模型
10.1.1  普适计算环境的信任模型
10.1.2  网格计算环境的信任模型
10.1.3  P2P计算环境的信任模型
10.1.4  Ad-hoc计算环境的信任模型
10.1.5  其他典型模型
10.2  软件系统的可信性保障机制
10.2.1  编程时保证应用可信
10.2.2  编译连接时保证应用可信
10.2.3  可信软件的发展现状
10.3  信任管理的主要问题及技术展望
10.3.1  存在的主要问题
10.3.2  发展趋势展望
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证