云计算环境下移动Agent系统信任安全与资源分配研究PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:王素贞著
- 出 版 社:北京:中国财富出版社
- 出版年份:2012
- ISBN:9787504742377
- 页数:228 页
1绪论 1
1.1研究背景及意义 1
1.1.1研究背景 1
1.1.2研究的意义 5
1.1.3课题来源与要解决的问题 5
1.2移动Agent系统概述 7
1.2.1基本概念 7
1.2.2主要特性及系统分类 8
1.3研究现状与存在问题 10
1.3.1研究与应用现状 10
1.3.2移动Agent系统存在的主要问题 11
1.4本书主要工作 13
1.5本书结构 15
1.6本章小结 16
2移动Agent系统客观信任对等管理模型 17
2.1现有信任管理模型分析 17
2.1.1信任管理模型分类 18
2.1.2存在的主要问题和研究热点 19
2.1.3研究思路 20
2.2 SPKI使用方法 20
2.2.1信任域与信任锚 21
2.2.2信任关系传递 21
2.2.3 SPKI证书 24
2.2.4 SPKI信任管理模型 27
2.3移动Agent系统信任关系分析 29
2.3.1移动Agent系统信任要素定义 30
2.3.2移动Agent系统信任关系描述 31
2.4移动Agent系统客观信任对等管理模型 32
2.4.1客观信任对等管理模型OTPMM 32
2.4.2移动Agent证书属性设计 33
2.4.3信任状态验证 35
2.4.4信任管理组件设计 35
2.5实例分析 36
2.6本章小结 39
3移动Agent系统主观信任动态管理方法 41
3.1移动Agent系统主观信任特征分析 41
3.1.1人类信任机制启示 41
3.1.2主观信任特征分析 42
3.2移动Agent系统主观信任动态管理模型 43
3.2.1主观信任动态管理模型 43
3.2.2模型工作过程 44
3.2.3信任的量化表示方法 45
3.2.4基础信任数据采集 46
3.3“公信”主机选择 46
3.3.1推荐信任程度计算方法 47
3.3.2推荐主机自身信任程度的影响 48
3.3.3推荐信任度的更新 49
3.4直接信任度计算 49
3.4.1直接信任程度计算方法 49
3.4.2直接信任程度的更新 50
3.4.3主观信任机群形成 50
3.4.4基于直接信任程度孤立恶意主机 51
3.5信任度综合计算 52
3.5.1信任度综合算法 52
3.5.2重要参数选择 53
3.6模拟实验结果分析 54
3.6.1模拟实验结果 54
3.6.2与Josang算法比较 59
3.7本章小结 61
4移动Agent安全保护方法 62
4.1移动Agent系统安全问题与安全需求分析 62
4.1.1网络环境脆弱性 62
4.1.2移动Agent系统存在脆弱性 63
4.1.3恶意攻击行为 64
4.1.4移动Agent系统安全需求分析 66
4.2典型移动Agent系统安全技术分析 68
4.2.1主机安全保护技术分析 70
4.2.2移动Agent安全保护技术分析 72
4.3一种增强移动Agent安全保护方法 74
4.3.1执行追踪技术 75
4.3.2加密函数技术 76
4.3.3加密提供者协议EOP 78
4.3.4使用IEOP保护移动Agent 80
4.4 IEOP协议安全性分析 82
4.5 IEOP对移动Agent巡回时间的影响 83
4.5.1移动Agent巡回过程分类 84
4.5.2移动Agent巡回时间估算 86
4.5.3使用IEOP对移动Agent巡回时问的影响 87
4.6 IEOP实现及其时间性能测试 88
4.6.1实验环境与实验内容 88
4.6.2实验结果分析与结论 89
4.7本章小结 94
5移动Agent系统安全评价方法 95
5.1 CC标准使用方法分析 95
5.1.1 CC标准的目标和作用 96
5.1.2 CC关键概念及其关系 97
5.1.3 CC安全功能类集分析 99
5.1.4 CC安全保证类集分析 102
5.1.5 CC安全保证等级EAL分析 104
5.1.6实例说明 107
5.2通用评价方法论(CEM) 108
5.2.1 CEM评估原则 108
5.2.2 CEM评估过程 109
5.3移动Agent系统安全保证等级选择 109
5.4基于CC的MAS安全子系统开发过程 111
5.4.1标识移动Agent系统安全问题 112
5.4.2确定移动Agent系统安全需求和安全目标 112
5.4.3 MAS-PP设计 113
5.4.4 MAS-ST设计 115
5.5移动Agent安全子系统执行流程 120
5.5.1子系统结构 120
5.5.2运行模式 122
5.5.3执行流程 123
5.6通用评估方法CEM扩展 124
5.6.1引入主观逻辑理论 124
5.6.2定义MAS相关安全命题 126
5.7 MAS安全功能确信度评价方法CEM- MAS 128
5.7.1安全功能确信度算法 128
5.7.2数据采集与处理 129
5.8模拟评价示例 129
5.8.1评价示例选择 129
5.8.2模拟评价过程 130
5.8.3模拟评价结果分析 135
5.8.4原子度函数不同取值的影响 137
5.8.5与其他算法比较 139
5.9本章小结 140
6基于拍卖的移动Agent系统CPU资源分配 141
6.1研究CPU资源分配的意义 141
6.2拍卖相关理论 142
6.2.1拍卖主要功能及方式 143
6.2.2单物品拍卖理论 145
6.2.3多物品拍卖理论 146
6.3移动Agent系统CPU资源分配的复杂性分析 148
6.4基于拍卖的CPU资源分配机制的优势 149
6.5拍卖机制的可实现性分析 151
6.6基于密封组合拍卖的CPU资源分配协商过程 153
6.7本章小结 155
7基于密封组合拍卖协议的CPU资源分配机制 156
7.1移动Agent时效性与CPU资源分配策略 156
7.2改进动态规划算法IDP 157
7.2.1问题模型 157
7.2.2 IDP设计思想 158
7.2.3 IDP算法设计 159
7.2.4算例 161
7.2.5算法小结 163
7.3 GASCAD分配算法 163
7.3.1问题模型 164
7.3.2 GASCAD算法设计思想 164
7.3.3预选择Agent策略 165
7.3.4遗传算法设计步骤 165
7.3.5计算复杂度分析 170
7.3.6仿真实验与结果分析 170
7.3.7算法小结 175
7.4本章小结 175
8基于密封组合拍卖资源协议的移动Agent投标策略 177
8.1移动Agent投标策略问题 177
8.2定义问题模型 179
8.3基于密封组合拍卖协议的移动Agent投标策略 180
8.3.1基于预算限制的投标策略ZI- C 181
8.3.2基于本次拍卖结果的两种投标策略ZIPca和NZIPca 181
8.3.3基于历史拍卖结果的投标策略GDca 185
8.3.4基于模糊逻辑的Agent投标策略:FLca 187
8.4仿真实验及分析 191
8.4.1同类型投标策略的Agent种群实验 191
8.4.2 ZIPca和NZIPca两种Agent种群混合投标实验 192
8.4.3混合投标策略的Agent种群实验 193
8.4.4算法小结 195
8.5本章小结 195
9结论 197
9.1主要研究内容 197
9.2主要创新点 199
9.3进一步研究内容 200
参考文献 201
附录 219
后记 228
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《你好,生态环境部!》生态环境部编 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《资源型城市可持续发展的财政政策研究》刘尚希著 2019
- 《长江口物理、化学与生态环境调查图集》于非 2019
- 《环境影响评价公众参与理论与实践研究》樊春燕主编 2019
- 《幼儿园课程资源丛书 幼儿园语言教育资源》周兢编 2015
- 《一带一路非洲东北部区生态环境遥感监测》俞乐 2019
- 《土壤环境监测前沿分析测试方法研究》中国环境监测总站编著 2018
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018