当前位置:首页 > 工业技术
信任管理与计算
信任管理与计算

信任管理与计算PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:桂小林,李小勇编著
  • 出 版 社:西安:西安交通大学出版社
  • 出版年份:2011
  • ISBN:9787560535562
  • 页数:275 页
图书介绍:本书主要内容包括:信任的起源、信任的定义、信任模型、信任管理模型、信任关系的特性分析、信任链、信任评估和信任协商技术等,并详细讨论了信任模型和信任管理技术在P2P网络和网格计算环境中的应用。
《信任管理与计算》目录

第1章 信任与信任管理概述 1

1.1信任 1

1.1.1信任的定义 1

1.1.2信任的分类 4

1.1.3信任的属性 6

1.2信任关系 8

1.2.1信任关系的划分 8

1.2.2信任关系的建模 10

1.2.3信任关系的度量 11

1.3可信计算 12

1.3.1可信计算研究现状 12

1.3.2可信计算的基本概念 13

1.3.3可信计算存在的问题 14

1.4信任管理 15

1.4.1信任管理的概念 15

1.4.2自动信任协商 17

1.5动态信任管理 18

1.5.1动态信任管理的概念 18

1.5.2动态信任管理的发展 21

参考文献 24

第2章 基于身份的信任管理 27

2.1身份与身份认证 27

2.1.1身份认证的概念 27

2.1.2身份认证的基本功能和要求 28

2.1.3身份认证的基本方法 30

2.1.4身份认证面临的危机 32

2.1.5身份认证的理论机制 33

2.2身份认证的技术基础 36

2.2.1数据加密 36

2.2.2数字签名 43

2.2.3数字证书 46

2.3 PKI中基于CA的信任机制 48

2.3.1公钥基础设施(PKI) 48

2.3.2 PKI中的信任模型 52

2.3.3 PKI的应用 55

2.4基于策略和凭证的信任管理 57

2.4.1 PocliyMaker信任管理系统 57

2.4.2 KeyNote信任管理系统 59

2.4.3 REFEREE信任管理系统 60

2.4.4早期的信任评估模型 61

2.4.5存在的问题 62

参考文献 64

第3章 动态信任关系建模与管理 66

3.1基于行为的动态信任关系 66

3.1.1基于行为的动态信任关系 67

3.1.2行为信任的动态性和模糊性 67

3.2动态信任关系建模与管理 69

3.2.1动态信任关系建模 70

3.2.2动态信任建模的主要任务 70

3.2.3动态信任管理技术 71

3.3动态信任概念模型与总体架构 74

3.3.1动态信任模型的设计原则 74

3.3.2基于本体论的概念模型 76

3.3.3动态信任关系模型的总体架构 79

3.4基于HEW的总体信任度计算模型 81

3.4.1传统模型中的总体信任度的计算方法 81

3.4.2信任决策中的认知规律分析 81

3.4.3基于HEW的总体信任度计算 83

3.4.4基于HEW的动态信任关系模型的体系结构 85

参考文献 88

第4章 可信行为监控与感知 91

4.1系统行为的感知 91

4.1.1系统行为的感知 91

4.1.2行为跟踪方法 93

4.1.3行为跟踪系统 95

4.2程序行为的感知 99

4.2.1 proc文件机制 99

4.2.2系统调用截获技术 100

4.3程序行为指标及定义 104

4.3.1程序行为指标的确定 105

4.3.2程序行为指标定义 106

4.3.3程序行为获取及指标量化模块的设计 110

4.4程序行为获取及量化模块的实现 111

4.4.1程序行为基本信息获取 111

4.4.2程序系统调用信息获取 113

4.4.3系统调用截获模块性能分析 115

4.4.4程序行为指标量化模块的实现 116

参考文献 121

第5章 基于行为序列的动态信任评估 123

5.1问题的提出 123

5.2行为数据的获取与规范化 124

5.2.1行为数据的获取 124

5.2.2行为数据的规范化 126

5.3基于粗糙集和信息熵的DTD度量 128

5.3.1 DTD度量知识表达系统的构建 128

5.3.2基于行为数据DTD预测模型 130

5.3.3分类知识获取算法(CKAA) 131

5.3.4分类权重的计算方法(CWCA) 132

5.4基于IOWA算子的DTD预测 133

5.4.1 IOWA算子相关理论 133

5.4.2基于交互时间的直接信任序列 135

5.4.3基于IOWA的分类权重计算方法(ICWCA) 136

5.5实验与性能分析 138

5.5.1实验方法 138

5.5.2实验结果分析 140

5.5.3进一步讨论 144

参考文献 146

第6章 基于机器学习的动态信任评估 149

6.1机器学习与专家系统 149

6.2基于机器学习的动态信任评估模型 151

6.2.1 DTEM工作方式的形式化定义 152

6.2.2 DTEM信任级别的判定因素 153

6.2.3动态信任评估算法 155

6.2.4总体信任评估 158

6.3基于DTEM的网络资源自主保护 159

6.3.1资源自主保护逻辑结构 159

6.3.2资源自主保护的功能结构 161

6.3.3资源自主保护的工作流程 162

6.4实例计算与性能分析 165

6.4.1实例计算 165

6.4.2性能分析 167

参考文献 170

第7章 信任推荐与反馈 171

7.1问题的提出 171

7.2基本思路 173

7.2.1传统的反馈信任聚合机制 173

7.2.2反馈过程的认知分析 174

7.2.3 CMFTD的反馈聚合机制 174

7.3 CMFTD的构建 175

7.3.1直接信任树(DTT)的构建 175

7.3.2反馈信任度的融合计算 178

7.3.3搜索规模的控制 179

7.3.4反馈实体搜索算法(FRSA) 180

7.4模拟实验及其结果分析 181

7.4.1实验参数及设置 182

7.4.2可扩展性评估 183

7.4.3准确性评估 186

参考文献 189

第8章 信任决策与分配 192

8.1问题的提出 192

8.2权重分配 193

8.2.1传统的权重计算方法 193

8.2.2反馈信任加权因子(反馈因子) 194

8.2.3直接信任加权因子(自信因子) 195

8.2.4分类权重的计算 196

8.2.5自适应的OTD计算与控制 196

8.3模拟实验与性能分析 197

8.3.1实验设置 197

8.3.2实验结果分析 200

参考文献 203

第9章 信任管理在网格系统中的应用 204

9.1网格中的信任问题概述 204

9.1.1网格系统的主要特点 204

9.1.2网格系统的安全问题 205

9.1.3网格中的信任研究现状 206

9.1.4已有的网格信任机制 207

9.2网格系统中的动态信任管理模型 209

9.3可信分发系统 210

9.3.1可信分发系统的结构 210

9.3.2可信分发系统的工作流程 213

9.3.3 MPI环境自动部署 215

9.3.4 MPI程序分发 225

9.4基于水印的程序身份认证 227

9.4.1基于水印的身份认证原理 227

9.4.2动态图水印 228

9.4.3基于水印的身份认证模型设计 234

9.4.4水印嵌入对源程序的影响 242

9.5可信调度系统 244

9.5.1可信调度的需求分析 244

9.5.2可信调度指标体系 245

9.5.3可信调度系统结构设计 247

9.5.4基于动态信任关系的资源选择策略 250

9.5.5可信调度系统算法设计 251

9.6基于GridWader的部署与实现 254

参考文献 257

第10章 典型应用中的动态信任模型 260

10.1不同环境下的典型信任模型 260

10.1.1普适计算环境的信任模型 260

10.1.2网格计算环境的信任模型 261

10.1.3 P2P计算环境的信任模型 262

10.1.4 Ad-hoc计算环境的信任模型 263

10.1.5其他典型模型 264

10.2软件系统的可信性保障机制 265

10.2.1编程时保证应用可信 266

10.2.2编译连接时保证应用可信 267

10.2.3可信软件的发展现状 268

10.3信任管理的主要问题及技术展望 270

10.3.1存在的主要问题 270

10.3.2发展趋势展望 271

参考文献 273

相关图书
作者其它书籍
返回顶部