当前位置:首页 > 工业技术
云计算环境下基于行为信任的访问控制安全技术研究
云计算环境下基于行为信任的访问控制安全技术研究

云计算环境下基于行为信任的访问控制安全技术研究PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:林果园著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2016
  • ISBN:7115437822
  • 页数:132 页
图书介绍:
《云计算环境下基于行为信任的访问控制安全技术研究》目录

第1章 绪论 1

1.1 研究背景及意义 1

1.2 国内外研究现状 4

1.2.1 云计算及其安全 4

1.2.2 信任模型 7

1.2.3 访问控制 10

1.2.4 基于信任的访问控制模型 12

1.3 主要研究内容 14

第2章 信任模型及访问控制方法 17

2.1 信任模型概述 17

2.1.1 信任的概念和表达方法 17

2.1.2 信任模型的基本框架 18

2.1.3 信任模型的缺陷 19

2.2 典型的信任模型分析 20

2.2.1 基于概率潜在语义分析的信任评估模型 20

2.2.2 基于QoS的信任推荐模型 23

2.2.3 基于行为的信任模型(STDEM) 26

2.2.4 基于Bayes的信任模型 28

2.2.5 可信即服务 30

2.2.6 各信任模型比较分析 33

2.3 访问控制技术分析 35

2.3.1 访问控制技术概述 35

2.3.2 典型访问控制模型分析 35

2.3.3 云计算环境中实施访问控制的挑战 38

2.4 本章小结 39

第3章 基于行为的云计算访问控制安全模型CCACSM 40

3.1 访问控制模型概述 40

3.2 CCACSM模型的组成部分 42

3.3 CCACSM模型的安全定理 47

3.4 CCACSM模型的实现过程 49

3.5 在云计算环境中应用CCACSM模型 52

3.6 本章小结 56

第4章 云计算中虚拟机间复合动态信任链模型MDTCM 57

4.1 云计算中虚拟机信任概述 57

4.2 云计算中动态信任链 58

4.2.1 云计算中虚拟机同驻安全 58

4.2.2 动态信任链传递分析 60

4.3 MDTCM的设计 63

4.3.1 模型说明 63

4.3.2 模型结构 63

4.3.3 信任传递流程 64

4.4 复合动态信任链模型实现 65

4.4.1 完整性度量 65

4.4.2 基于行为度量 66

4.4.3 基于MDTCM模型的可信认证云系统 68

4.5 本章小结 70

第5章 云用户行为信任模型 71

5.1 云用户的可信性 71

5.2 云用户行为信任模型 73

5.2.1 模型概述 73

5.2.2 用户行为信任层次模型 74

5.2.3 用户行为信任证据的预处理 75

5.2.4 用户行为信任属性的量化 78

5.2.5 用户行为信任评估 79

5.3 云用户行为信任模型分析 79

5.4 本章小结 80

第6章 云服务端信任评估模型 82

6.1 云服务端的可信性 82

6.2 云服务端动态信任评估模型 83

6.2.1 蚁群优化算法简介 83

6.2.2 云服务端动态信任概述 85

6.2.3 云服务端信任关系的定义 87

6.2.4 云服务端信任关系的更新 90

6.2.5 云服务端动态信任评估 90

6.3 云服务端信任评估模型分析 92

6.4 本章小结 92

第7章 云计算环境下基于相互信任的访问控制方法 93

7.1 用户与云服务端相互信任模型 93

7.1.1 云计算环境下的信任建模 93

7.1.2 互信机制概述 95

7.1.3 相互信任模型设计 97

7.2 MTBAC模型 98

7.2.1 MTBAC的定义 99

7.2.2 MTBAC的框架 102

7.2.3 MTBAC的算法流程 103

7.3 MTBAC的多域授权决策机制 105

7.3.1 域内访问控制决策机制 106

7.3.2 多域访问控制决策机制 108

7.4 本章小结 111

第8章 模拟实验及性能分析 112

8.1 用户与云服务端信任模型实验及性能分析 112

8.1.1 模拟实验环境与参数设置 112

8.1.2 实验结果及性能分析 113

8.2 MTBAC模型仿真实验及性能分析 118

8.2.1 基于信任的访问控制与非信任访问控制模型 119

8.2.2 基于相互信任的访问控制与基于单向信任的访问控制 120

8.3 本章小结 123

参考文献 125

返回顶部