图书介绍
信任管理与网络安全pdf电子书版本下载
- 蒋文保著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302310211
- 出版时间:2012
- 标注页数:151页
- 文件大小:42MB
- 文件页数:162页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
信任管理与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信任管理概述 1
1.1 信任与信任管理 1
1.1.1 信任 1
1.1.2 信任管理 2
1.2 信任度评估 7
1.2.1 信任度评估证据 7
1.2.2 信任度评估算法设计 8
1.2.3 信任度评估模型分类 9
1.3 信任协商 11
1.3.1 信任协商概述 11
1.3.2 信任协商关键技术 12
1.3.3 信任协商方案 14
1.4 本章小结 16
参考文献 16
第2章 基于多维证据的信任度评估模型 19
2.1 多维证据 19
2.1.1 电子商务类业务反馈证据 19
2.1.2 网络社区类业务反馈证据 20
2.1.3 网络操作行为证据 20
2.2 D-S证据理论及合成规则改进 21
2.2.1 D-S证据理论的基本原理 21
2.2.2 D-S合成规则改进 24
2.2.3 G-Gh合成规则的评价 26
2.3 EBTrust信任度评估模型 28
2.3.1 模型框架 28
2.3.2 证据的采集 29
2.3.3 证据的形式化处理 29
2.3.4 基本信任函数的构造 31
2.3.5 证据权重的计算与处理 33
2.3.6 信任度的计算和管理 35
2.4 EBTrust信任度评估模型的实验分析 36
2.4.1 信任度计算和管理模块的设计与实现 36
2.4.2 实验分析 39
2.5 本章小结 41
参考文献 42
第3章 基于行为检测的信任度评估技术 43
3.1 网络行为检测技术 43
3.1.1 入侵检测的基本概念 43
3.1.2 入侵检测系统的功能结构 44
3.1.3 入侵检测系统的分类 45
3.1.4 入侵检测的分析方法 46
3.2 基于行为检测的信任度评估模型 49
3.2.1 模型框架 49
3.2.2 工作流程 50
3.3 基于行为检测的信任度评估算法 51
3.3.1 信任度表示与度量 51
3.3.2 算法描述 51
3.3.3 算法实例 53
3.3.4 实验分析 54
3.4 本章小结 55
参考文献 55
第4章 自适应自动信任协商模型 56
4.1 自适应自动信任协商模型框架 56
4.2 自适应自动信任协商工作流程 58
4.3 自适应策略模式及分析 60
4.3.1 自适应策略模式 60
4.3.2 实验分析 62
4.4 一致性校验器 63
4.4.1 访问控制策略描述 64
4.4.2 一致性校验算法 65
4.4.3 完备性分析 68
4.5 本章小结 69
参考文献 69
第5章 自适应信任协商系统设计 70
5.1 系统总体设计 70
5.2 系统模块设计 70
5.2.1 主策略模块 70
5.2.2 检索引擎 71
5.2.3 策略管理器 72
5.2.4 证书管理器 72
5.2.5 一致性校验器模块 72
5.2.6 可视化模块 72
5.2.7 信任度评估模块 73
5.2.8 外部接口设计 73
5.3 AATN-Jess策略语言 74
5.3.1 策略语言设计需求 74
5.3.2 AATN-Jess语言特点 75
5.3.3 AATN-Jess语法结构 75
5.3.4 AATN-Jess策略语言编辑器 77
5.4 本章小结 78
参考文献 78
第6章 信任管理与P2P网络安全 79
6.1 P2P网络概述 79
6.1.1 P2P网络的定义 79
6.1.2 P2P结构与C/S结构的比较 80
6.2 P2P网络的信任机制 82
6.2.1 P2P网络安全问题 82
6.2.2 P2P信任的特点 83
6.2.3 P2P信任模型的分类 84
6.3 P2P网络信任协商系统的设计与分析 85
6.3.1 NetTrust系统需求分析 85
6.3.2 NetTrust系统设计 87
6.3.3 信任协商功能的实现 89
6.3.4 信任协商功能测试与分析 91
6.4 本章小结 95
参考文献 95
第7章 信任管理与网格安全 97
7.1 网格计算概述 97
7.2 网格安全需求 101
7.3 一种基于多种证书的网格认证与授权系统 103
7.3.1 若干术语与定义 103
7.3.2 CertGSI的安全策略 104
7.3.3 CertGSI的框架结构 104
7.3.4 多种证书 105
7.3.5 身份认证 106
7.3.6 访问控制 107
7.4 一种基于属性证书的委托授权模——ACDAM 108
7.4.1 若干术语与定义 108
7.4.2 网格环境下的委托问题 109
7.4.3 ACDAM框架结构 110
7.4.4 ACDAM委托协议 111
7.5 一种支持信任管理的委托授权模型——TrustDAM 114
7.5.1 网格环境下的信任管理问题 114
7.5.2 TrustDAM框架结构 115
7.5.3 信任和声誉的计算方法 116
7.5.4 TrustDAM委托协议 118
7.6 本章小结 119
参考文献 119
第8章 信任管理与网络诚信建设 121
8.1 网络诚信概述 121
8.2 软件信任评价体系 121
8.2.1 软件信任评价 122
8.2.2 软件信任评价模型框架 124
8.2.3 实例分析 128
8.3 网站信任评价体系 131
8.3.1 网站信任评价 131
8.3.2 影响网站信任度的因素 132
8.3.3 ATEMW模型框架及模型检验 138
8.3.4 实例分析 143
8.4 网络个人用户信任评价体系 147
8.4.1 差别化网络实名制 147
8.4.2 网络个人用户评价指标体系 148
8.4.3 信任评价 149
8.5 本章小结 151
参考文献 151