图书介绍

计算机基因学 基于家族基因的网格信任模型pdf电子书版本下载

计算机基因学  基于家族基因的网格信任模型
  • 王铁方著 著
  • 出版社: 北京:知识产权出版社
  • ISBN:9787513039345
  • 出版时间:2016
  • 标注页数:210页
  • 文件大小:22MB
  • 文件页数:223页
  • 主题词:网格-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机基因学 基于家族基因的网格信任模型PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信任相关技术概述 1

一、信任 1

(一)信任溯源 1

(二)可信计算 4

(三)信任模型 6

(四)身份认证 9

(五)访问控制 15

(六)权限管理 23

(七)密码技术 24

二、网格技术 28

(一)由来 28

(二)网格 32

(三)展望 39

三、研究背景 44

(一)信任技术发展 52

(二)存在的问题 54

四、机器学习 58

(一)机器学习溯源 59

(二)支持向量机 62

(三)人工神经网络 64

五、基因学 70

(一)孟德尔的基因学说 70

(二)DNA计算 78

(三)基因表达编程 80

(四)免疫计算 81

(五)遗传算法 92

(六)家族基因 95

六、数理基础 95

(一)梯度下降法 95

(二)牛顿法 96

(三)坐标下降法 98

(四)拉格朗日乘数法 99

第二章 信任模型原理 101

一、引言 101

二、信任与信任关系 101

(一)信任的属性 101

(二)信任域 102

(三)信任锚 103

(四)信任关系 105

(五)信任模型 105

三、网络环境下的信任模型 106

(一)层次信任模型 106

(二)对等信任模型 108

(三)网状信任模型 110

(四)单CA信任模型 110

(五)桥CA信任模型 111

四、小结 113

第三章 基于家族基因的网格信任模型 114

一、引言 114

二、家族基因原理 115

(一)免疫技术 115

(二)基因技术 116

(三)免疫技术在计算机领域成功应用对基因技术的启示 118

(四)家族基因机理 119

(五)模型的体系架构 122

三、基于家族基因的网格信任模型 123

(一)信任模型及其形式化描述 123

1.信任模型 123

2.信任模型的形式化描述 124

(二)基因证书 136

1.证书的内容 136

2.证书的自证实 138

3.证书的身份认证机制 139

4证书的访问控制和授权机制 141

(三)责任认定 145

1.基因审计 145

2.基因签名 146

四、模型实现方法 147

(一)数据结构 147

(二)基础算法 149

1.网格家族初始化算法 149

2.家族成员的权限基因(族规)产生算法 152

3.基因证书产生算法 154

4.基因签名算法 154

5.基因指派算法 155

6.基因审计算法 156

7.基因匹配算法 157

(三)主要功能算法 157

1.身份认证算法 157

2.访问控制和授权算法 160

3.责任认定算法 161

五、小结 162

第四章 模型仿真与相关工作比较 164

一、实验构建 164

(一)实验工具介绍 164

(二)实验软硬件配置 165

(三)实验方法 165

二、身份认证实验与分析 167

(一)实验目的 167

(二)实验设计 167

(三)实验结果 169

(四)结果分析 171

三、访问控制实验与分析 171

(一)实验目的 171

(二)实验设计 171

(三)实验结果 174

(四)结果分析 175

四、模型性能分析 176

(一)可行性分析 176

(二)安全性分析 177

(三)效率分析 178

五、相关工作比较 180

(一)与基于PKI原理的传统信任模型的比较 180

(二)与X.5 09数据证书的比较 181

(三)与自主访问控制DAC技术的比较 182

(四)与基于角色的访问控制RBAC技术的比较 183

(五)与特权管理基础设施PMI技术的比较 184

六、小结 185

第五章 基于家族基因信任模型的未来展望 186

一、工作总结 186

二、未来的展望 187

参考文献 189

后记 209

精品推荐