信任管理与计算PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:桂小林,李小勇编著
- 出 版 社:西安:西安交通大学出版社
- 出版年份:2011
- ISBN:9787560535562
- 页数:275 页
第1章 信任与信任管理概述 1
1.1信任 1
1.1.1信任的定义 1
1.1.2信任的分类 4
1.1.3信任的属性 6
1.2信任关系 8
1.2.1信任关系的划分 8
1.2.2信任关系的建模 10
1.2.3信任关系的度量 11
1.3可信计算 12
1.3.1可信计算研究现状 12
1.3.2可信计算的基本概念 13
1.3.3可信计算存在的问题 14
1.4信任管理 15
1.4.1信任管理的概念 15
1.4.2自动信任协商 17
1.5动态信任管理 18
1.5.1动态信任管理的概念 18
1.5.2动态信任管理的发展 21
参考文献 24
第2章 基于身份的信任管理 27
2.1身份与身份认证 27
2.1.1身份认证的概念 27
2.1.2身份认证的基本功能和要求 28
2.1.3身份认证的基本方法 30
2.1.4身份认证面临的危机 32
2.1.5身份认证的理论机制 33
2.2身份认证的技术基础 36
2.2.1数据加密 36
2.2.2数字签名 43
2.2.3数字证书 46
2.3 PKI中基于CA的信任机制 48
2.3.1公钥基础设施(PKI) 48
2.3.2 PKI中的信任模型 52
2.3.3 PKI的应用 55
2.4基于策略和凭证的信任管理 57
2.4.1 PocliyMaker信任管理系统 57
2.4.2 KeyNote信任管理系统 59
2.4.3 REFEREE信任管理系统 60
2.4.4早期的信任评估模型 61
2.4.5存在的问题 62
参考文献 64
第3章 动态信任关系建模与管理 66
3.1基于行为的动态信任关系 66
3.1.1基于行为的动态信任关系 67
3.1.2行为信任的动态性和模糊性 67
3.2动态信任关系建模与管理 69
3.2.1动态信任关系建模 70
3.2.2动态信任建模的主要任务 70
3.2.3动态信任管理技术 71
3.3动态信任概念模型与总体架构 74
3.3.1动态信任模型的设计原则 74
3.3.2基于本体论的概念模型 76
3.3.3动态信任关系模型的总体架构 79
3.4基于HEW的总体信任度计算模型 81
3.4.1传统模型中的总体信任度的计算方法 81
3.4.2信任决策中的认知规律分析 81
3.4.3基于HEW的总体信任度计算 83
3.4.4基于HEW的动态信任关系模型的体系结构 85
参考文献 88
第4章 可信行为监控与感知 91
4.1系统行为的感知 91
4.1.1系统行为的感知 91
4.1.2行为跟踪方法 93
4.1.3行为跟踪系统 95
4.2程序行为的感知 99
4.2.1 proc文件机制 99
4.2.2系统调用截获技术 100
4.3程序行为指标及定义 104
4.3.1程序行为指标的确定 105
4.3.2程序行为指标定义 106
4.3.3程序行为获取及指标量化模块的设计 110
4.4程序行为获取及量化模块的实现 111
4.4.1程序行为基本信息获取 111
4.4.2程序系统调用信息获取 113
4.4.3系统调用截获模块性能分析 115
4.4.4程序行为指标量化模块的实现 116
参考文献 121
第5章 基于行为序列的动态信任评估 123
5.1问题的提出 123
5.2行为数据的获取与规范化 124
5.2.1行为数据的获取 124
5.2.2行为数据的规范化 126
5.3基于粗糙集和信息熵的DTD度量 128
5.3.1 DTD度量知识表达系统的构建 128
5.3.2基于行为数据DTD预测模型 130
5.3.3分类知识获取算法(CKAA) 131
5.3.4分类权重的计算方法(CWCA) 132
5.4基于IOWA算子的DTD预测 133
5.4.1 IOWA算子相关理论 133
5.4.2基于交互时间的直接信任序列 135
5.4.3基于IOWA的分类权重计算方法(ICWCA) 136
5.5实验与性能分析 138
5.5.1实验方法 138
5.5.2实验结果分析 140
5.5.3进一步讨论 144
参考文献 146
第6章 基于机器学习的动态信任评估 149
6.1机器学习与专家系统 149
6.2基于机器学习的动态信任评估模型 151
6.2.1 DTEM工作方式的形式化定义 152
6.2.2 DTEM信任级别的判定因素 153
6.2.3动态信任评估算法 155
6.2.4总体信任评估 158
6.3基于DTEM的网络资源自主保护 159
6.3.1资源自主保护逻辑结构 159
6.3.2资源自主保护的功能结构 161
6.3.3资源自主保护的工作流程 162
6.4实例计算与性能分析 165
6.4.1实例计算 165
6.4.2性能分析 167
参考文献 170
第7章 信任推荐与反馈 171
7.1问题的提出 171
7.2基本思路 173
7.2.1传统的反馈信任聚合机制 173
7.2.2反馈过程的认知分析 174
7.2.3 CMFTD的反馈聚合机制 174
7.3 CMFTD的构建 175
7.3.1直接信任树(DTT)的构建 175
7.3.2反馈信任度的融合计算 178
7.3.3搜索规模的控制 179
7.3.4反馈实体搜索算法(FRSA) 180
7.4模拟实验及其结果分析 181
7.4.1实验参数及设置 182
7.4.2可扩展性评估 183
7.4.3准确性评估 186
参考文献 189
第8章 信任决策与分配 192
8.1问题的提出 192
8.2权重分配 193
8.2.1传统的权重计算方法 193
8.2.2反馈信任加权因子(反馈因子) 194
8.2.3直接信任加权因子(自信因子) 195
8.2.4分类权重的计算 196
8.2.5自适应的OTD计算与控制 196
8.3模拟实验与性能分析 197
8.3.1实验设置 197
8.3.2实验结果分析 200
参考文献 203
第9章 信任管理在网格系统中的应用 204
9.1网格中的信任问题概述 204
9.1.1网格系统的主要特点 204
9.1.2网格系统的安全问题 205
9.1.3网格中的信任研究现状 206
9.1.4已有的网格信任机制 207
9.2网格系统中的动态信任管理模型 209
9.3可信分发系统 210
9.3.1可信分发系统的结构 210
9.3.2可信分发系统的工作流程 213
9.3.3 MPI环境自动部署 215
9.3.4 MPI程序分发 225
9.4基于水印的程序身份认证 227
9.4.1基于水印的身份认证原理 227
9.4.2动态图水印 228
9.4.3基于水印的身份认证模型设计 234
9.4.4水印嵌入对源程序的影响 242
9.5可信调度系统 244
9.5.1可信调度的需求分析 244
9.5.2可信调度指标体系 245
9.5.3可信调度系统结构设计 247
9.5.4基于动态信任关系的资源选择策略 250
9.5.5可信调度系统算法设计 251
9.6基于GridWader的部署与实现 254
参考文献 257
第10章 典型应用中的动态信任模型 260
10.1不同环境下的典型信任模型 260
10.1.1普适计算环境的信任模型 260
10.1.2网格计算环境的信任模型 261
10.1.3 P2P计算环境的信任模型 262
10.1.4 Ad-hoc计算环境的信任模型 263
10.1.5其他典型模型 264
10.2软件系统的可信性保障机制 265
10.2.1编程时保证应用可信 266
10.2.2编译连接时保证应用可信 267
10.2.3可信软件的发展现状 268
10.3信任管理的主要问题及技术展望 270
10.3.1存在的主要问题 270
10.3.2发展趋势展望 271
参考文献 273
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019