图书介绍

基于证书的信任管理研究pdf电子书版本下载

基于证书的信任管理研究
  • 耿秀华著 著
  • 出版社: 北京:知识产权出版社
  • ISBN:9787513005616
  • 出版时间:2011
  • 标注页数:151页
  • 文件大小:6MB
  • 文件页数:164页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

基于证书的信任管理研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 绪论 1

1.1 研究背景 1

1.2 研究现状及存在的主要问题 5

1.2.1 信任及信任管理 5

1.2.2 基于证书的信任管理模型 10

1.2.3 基于经验的信任管理模型 13

1.2.4 存在的主要问题 17

1.3 研究内容及主要贡献 21

1.3.1 SPKI/SDSI2.0的分布式证书链搜索算法 22

1.3.2 SPKI/SDSI2.0的策略分析算法 22

1.3.3 SPKI/SDSI2.0的安全性分析 23

1.3.4 基于可信计算平台的信任管理系统 24

1.4 论文的结构 24

2 SPKI/SDSI2.0分布式证书链搜索算法 26

2.1 研究背景 26

2.2 相关搜索算法 29

2.2.1 PolicyMaker 30

2.2.2 SPKI/SDSI2.0 31

2.2.3 基于角色的信任管理框架 33

2.3 SPKI/SDSI2.0系统介绍 37

2.3.1 本地名和扩展名 37

2.3.2 证书 39

2.3.3 证书的归约 41

2.4 分布式证书存储策略 44

2.4.1 名字证书的存储策略 45

2.4.2 授权证书的存储策略 46

2.5 分布式证书链搜索算法 47

2.6 应用实例 53

2.7 性能分析 55

2.8 本章小结 57

3 SPKI/SDSI2.0策略分析算法 59

3.1 研究背景 59

3.2 相关逻辑知识 61

3.2.1 逻辑编程语言Datalog 61

3.2.2 逻辑程序 65

3.3 SPKI/SDSI2.0证书语义 70

3.4 语义的可靠性证明 72

3.5 Datalog语句策略查询 76

3.6 策略分析算法 79

3.6.1 邻接表A和N的构建 80

3.6.2 策略分析 81

3.6.3 状态变化 82

3.7 性能分析 83

3.7.1 时间复杂度 84

3.7.2 空间复杂度 86

3.8 本章小结 86

4 SPKI/SDSI2.0的安全性分析 88

4.1 研究背景 88

4.2 SPKI/SDSI2.0安全分析模型 95

4.2.1 证书 96

4.2.2 语义程序 96

4.2.3 查询 96

4.2.4 限制规则 97

4.3 SPKI/SDSI2.0安全性分析 99

4.3.1 安全性判定 99

4.3.2 安全性分析 101

4.4 SPKI/SDSI2.0安全性改进 104

4.4.1 约束 105

4.4.2 约束判定 105

4.4.3 基于约束的一致性验证 106

4.4.4 应用举例 109

4.5 本章小结 111

5 基于可信计算平台的信任管理系统 112

5.1 研究背景 113

5.2 可信计算体系 115

5.2.1 可信平台模块TPM 115

5.2.2 可信计算平台特点 116

5.3 可信计算与信任管理的关系 118

5.3.1 可信计算平台是信任管理的基础保障 119

5.3.2 信任管理为平台的可信性提供了进一步的保证 121

5.4 基于角色的信任管理系统RT 121

5.4.1 实体和角色 122

5.4.2 角色授权的本地化 122

5.4.3 参数化角色 123

5.4.4 门限结构和责任分离策略 123

5.4.5 角色激活的委托 124

5.5 基于可信计算平台的RT 125

5.5.1 实体和平台 126

5.5.2 证书 127

5.5.3 安全策略 129

5.5.4 一致性验证 129

5.6 应用实例 134

5.7 本章小结 136

6 结束语 137

6.1 论文主要工作 137

6.2 进一步的工作 138

参考文献 140

后记 150

精品推荐