搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
基于证书的信任管理研究
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787513005616
  • 作      者:
    耿秀华著
  • 出 版 社 :
    知识产权出版社
  • 出版日期:
    2011
收藏
作者简介
    耿秀华,女,1968年生,副教授,信息安全博士。曾参与国家自然科学基金,国家“八六三”高技术研究发展计划基金,国家“九七三”重点基础研究发展规划基金等课题的研究工作,在权威及核心期刊上发表学术论文20余篇,主编计算机类教材多本。
展开
内容介绍
    信息技术的迅猛发展,使网络环境已经从早期相对静态的、面向特定组织和用户群体的封闭网络,发展为可公共访问的、面向大量用户的开放动态网络。网络的开放性和实体的动态性,决定了大部分网络应用以陌生主体为参与主体,这使得传统的基于用户身份的访问控制机制无法适应新的安全需求,在这种背景下。信任管理理论应运而生。《基于证书的信任管理研究》紧紧围绕基于证书的信任管理模型,主要分析和研究了其中的安全性问题和策略问题,并提出了增强系统安全性和可控性的具体方案。
展开
目录
1 绪论
1.1 研究背景
1.2 研究现状及存在的主要问题
1.2.1 信任及信任管理
1.2.2 基于证书的信任管理模型
1.2.3 基于经验的信任管理模型
1.2.4 存在的主要问题
1.3 研究内容及主要贡献
1.3.1 SPKI/SDSI2.0的分布式证书链搜索算法
1.3.2 SPKI/SDSI2.0的策略分析算法
1.3.3 SPKI/SDSI2.O的安全性分析
1.3.4 基于可信计算平台的信任管理系统
1.4 论文的结构

2 SPKl/SDSI2.0分布式证书链搜索算法
2.1 研究背景
2.2 相关搜索算法
2.2.1 P01icyMaker
2.2.2 SPKI/SDSI2.0
2.2.3 基于角色的信任管理框架
2.3 SPKI/SDSI2.0系统介绍
2.3.1 本地名和扩展名
2.3.2 证书
2.3.3 证书的归约
2.4 分布式证书存储策略
2.4.1 名字证书的存储策略
2.4.2 授权证书的存储策略
2.5 分布式证书链搜索算法
2.6 应用实例
2.7 性能分析
2.8 本章小结

3 SPKI/SDSI2.0策略分析算法
3.1 研究背景
3.2 相关逻辑知识
3.2.1 逻辑编程语言Datalog
3.2.2 逻辑程序
3.3 SPKI/SDSI2.0证书语义
3.4 语义的可靠性证明
3.5 Datalog语句策略查询
3.6 策略分析算法
3.6.1 邻接表A和N的构建
3.6.2 策略分析
3.6.3 状态变化
3.7 性能分析
3.7.1 时间复杂度
3.7.2 空间复杂度
3.8 本章小结

4 SPKI/SDSI2.0的安全性分析
4.1 研究背景
4.2 SPKI/SDS12.0安全分析模型
4.2.1 证书
4.2.2 语义程序
4.2.3 查询
4.2.4 限制规则
4.3 SPKI/SDSI2.0安全性分析
4.3.1 安全性判定
4.3.2 安全性分析
4.4 SPKI/SDSI2.O安全性改进
4.4.1 约束
4.4.2 约束判定
4.4.3 基于约束的一致性验证
4.4.4 应用举例
4.5 本章小结

5 基于可信计算平台的信任管理系统
5.1 研究背景
5.2 可信计算体系
5.2.1 可信平台模块TPM
5.2.2 可信计算平台特点
5.3 可信计算与信任管理的关系
5.3.1 可信计算平台是信任管理的基础保障
5.3.2 信任管理为平台的可信性提供了进一步的保证
5.4 基于角色的信任管理系统RT
5.4.1 实体和角色
5.4.2 角色授权的本地化
5.4.3 参数化角色
5.4.4 门限结构和责任分离策略
5.4.5 角色激活的委托
5.5 基于可信计算平台的RT
5.5.1 实体和平台
5.5.2 证书
5.5.3 安全策略
5.5.4 一致性验证
5.6 应用实例
5.7 本章小结
6 结束语
6.1 论文主要工作
6.2 进一步的工作
参考文献
后记
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证