当前位置:首页 > 工业技术
云计算环境下移动Agent系统信任安全与资源分配研究
云计算环境下移动Agent系统信任安全与资源分配研究

云计算环境下移动Agent系统信任安全与资源分配研究PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:王素贞著
  • 出 版 社:北京:中国财富出版社
  • 出版年份:2012
  • ISBN:9787504742377
  • 页数:228 页
图书介绍:目前云计算关键技术研究与应用实践正在起步阶段,由于云计算平台具有动态性、虚拟性、开放性等,安全问题仍是影响云计算广泛应用的关键问题之一。本文主要研究与探索云计算环境下移动Agent(范型)系统信任、安全及资源分配问题。
《云计算环境下移动Agent系统信任安全与资源分配研究》目录

1绪论 1

1.1研究背景及意义 1

1.1.1研究背景 1

1.1.2研究的意义 5

1.1.3课题来源与要解决的问题 5

1.2移动Agent系统概述 7

1.2.1基本概念 7

1.2.2主要特性及系统分类 8

1.3研究现状与存在问题 10

1.3.1研究与应用现状 10

1.3.2移动Agent系统存在的主要问题 11

1.4本书主要工作 13

1.5本书结构 15

1.6本章小结 16

2移动Agent系统客观信任对等管理模型 17

2.1现有信任管理模型分析 17

2.1.1信任管理模型分类 18

2.1.2存在的主要问题和研究热点 19

2.1.3研究思路 20

2.2 SPKI使用方法 20

2.2.1信任域与信任锚 21

2.2.2信任关系传递 21

2.2.3 SPKI证书 24

2.2.4 SPKI信任管理模型 27

2.3移动Agent系统信任关系分析 29

2.3.1移动Agent系统信任要素定义 30

2.3.2移动Agent系统信任关系描述 31

2.4移动Agent系统客观信任对等管理模型 32

2.4.1客观信任对等管理模型OTPMM 32

2.4.2移动Agent证书属性设计 33

2.4.3信任状态验证 35

2.4.4信任管理组件设计 35

2.5实例分析 36

2.6本章小结 39

3移动Agent系统主观信任动态管理方法 41

3.1移动Agent系统主观信任特征分析 41

3.1.1人类信任机制启示 41

3.1.2主观信任特征分析 42

3.2移动Agent系统主观信任动态管理模型 43

3.2.1主观信任动态管理模型 43

3.2.2模型工作过程 44

3.2.3信任的量化表示方法 45

3.2.4基础信任数据采集 46

3.3“公信”主机选择 46

3.3.1推荐信任程度计算方法 47

3.3.2推荐主机自身信任程度的影响 48

3.3.3推荐信任度的更新 49

3.4直接信任度计算 49

3.4.1直接信任程度计算方法 49

3.4.2直接信任程度的更新 50

3.4.3主观信任机群形成 50

3.4.4基于直接信任程度孤立恶意主机 51

3.5信任度综合计算 52

3.5.1信任度综合算法 52

3.5.2重要参数选择 53

3.6模拟实验结果分析 54

3.6.1模拟实验结果 54

3.6.2与Josang算法比较 59

3.7本章小结 61

4移动Agent安全保护方法 62

4.1移动Agent系统安全问题与安全需求分析 62

4.1.1网络环境脆弱性 62

4.1.2移动Agent系统存在脆弱性 63

4.1.3恶意攻击行为 64

4.1.4移动Agent系统安全需求分析 66

4.2典型移动Agent系统安全技术分析 68

4.2.1主机安全保护技术分析 70

4.2.2移动Agent安全保护技术分析 72

4.3一种增强移动Agent安全保护方法 74

4.3.1执行追踪技术 75

4.3.2加密函数技术 76

4.3.3加密提供者协议EOP 78

4.3.4使用IEOP保护移动Agent 80

4.4 IEOP协议安全性分析 82

4.5 IEOP对移动Agent巡回时间的影响 83

4.5.1移动Agent巡回过程分类 84

4.5.2移动Agent巡回时间估算 86

4.5.3使用IEOP对移动Agent巡回时问的影响 87

4.6 IEOP实现及其时间性能测试 88

4.6.1实验环境与实验内容 88

4.6.2实验结果分析与结论 89

4.7本章小结 94

5移动Agent系统安全评价方法 95

5.1 CC标准使用方法分析 95

5.1.1 CC标准的目标和作用 96

5.1.2 CC关键概念及其关系 97

5.1.3 CC安全功能类集分析 99

5.1.4 CC安全保证类集分析 102

5.1.5 CC安全保证等级EAL分析 104

5.1.6实例说明 107

5.2通用评价方法论(CEM) 108

5.2.1 CEM评估原则 108

5.2.2 CEM评估过程 109

5.3移动Agent系统安全保证等级选择 109

5.4基于CC的MAS安全子系统开发过程 111

5.4.1标识移动Agent系统安全问题 112

5.4.2确定移动Agent系统安全需求和安全目标 112

5.4.3 MAS-PP设计 113

5.4.4 MAS-ST设计 115

5.5移动Agent安全子系统执行流程 120

5.5.1子系统结构 120

5.5.2运行模式 122

5.5.3执行流程 123

5.6通用评估方法CEM扩展 124

5.6.1引入主观逻辑理论 124

5.6.2定义MAS相关安全命题 126

5.7 MAS安全功能确信度评价方法CEM- MAS 128

5.7.1安全功能确信度算法 128

5.7.2数据采集与处理 129

5.8模拟评价示例 129

5.8.1评价示例选择 129

5.8.2模拟评价过程 130

5.8.3模拟评价结果分析 135

5.8.4原子度函数不同取值的影响 137

5.8.5与其他算法比较 139

5.9本章小结 140

6基于拍卖的移动Agent系统CPU资源分配 141

6.1研究CPU资源分配的意义 141

6.2拍卖相关理论 142

6.2.1拍卖主要功能及方式 143

6.2.2单物品拍卖理论 145

6.2.3多物品拍卖理论 146

6.3移动Agent系统CPU资源分配的复杂性分析 148

6.4基于拍卖的CPU资源分配机制的优势 149

6.5拍卖机制的可实现性分析 151

6.6基于密封组合拍卖的CPU资源分配协商过程 153

6.7本章小结 155

7基于密封组合拍卖协议的CPU资源分配机制 156

7.1移动Agent时效性与CPU资源分配策略 156

7.2改进动态规划算法IDP 157

7.2.1问题模型 157

7.2.2 IDP设计思想 158

7.2.3 IDP算法设计 159

7.2.4算例 161

7.2.5算法小结 163

7.3 GASCAD分配算法 163

7.3.1问题模型 164

7.3.2 GASCAD算法设计思想 164

7.3.3预选择Agent策略 165

7.3.4遗传算法设计步骤 165

7.3.5计算复杂度分析 170

7.3.6仿真实验与结果分析 170

7.3.7算法小结 175

7.4本章小结 175

8基于密封组合拍卖资源协议的移动Agent投标策略 177

8.1移动Agent投标策略问题 177

8.2定义问题模型 179

8.3基于密封组合拍卖协议的移动Agent投标策略 180

8.3.1基于预算限制的投标策略ZI- C 181

8.3.2基于本次拍卖结果的两种投标策略ZIPca和NZIPca 181

8.3.3基于历史拍卖结果的投标策略GDca 185

8.3.4基于模糊逻辑的Agent投标策略:FLca 187

8.4仿真实验及分析 191

8.4.1同类型投标策略的Agent种群实验 191

8.4.2 ZIPca和NZIPca两种Agent种群混合投标实验 192

8.4.3混合投标策略的Agent种群实验 193

8.4.4算法小结 195

8.5本章小结 195

9结论 197

9.1主要研究内容 197

9.2主要创新点 199

9.3进一步研究内容 200

参考文献 201

附录 219

后记 228

相关图书
作者其它书籍
返回顶部