当前位置:首页 > 工业技术
可信网络中安全协商与隐私保护技术研究
可信网络中安全协商与隐私保护技术研究

可信网络中安全协商与隐私保护技术研究PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张明武著
  • 出 版 社:北京:知识产权出版社
  • 出版年份:2013
  • ISBN:9787513022460
  • 页数:187 页
图书介绍:本书共分6章。第1章讲述可信任网络系统中安全与隐私保护的研究现状及所要解决的基本问题,第2章介绍本书所涉及的数学基础知识和模型定义,第3章给出几种安全委托方案以解决属性证书的安全委托,第4章给出了信任链的搜索及信任风险评估,并给出了几种证书链搜索算法及性能评价,第5章针对信任协商过程中协商双方可能会泄露敏感属性和敏感策略等,提出保护策略隐私的方法,第6章对主观信任模型方面作了研究和分析,第7章给出本书的总结和后续工作的展望。本书可作为可信计算、密码学与信息安全、网络安全等专业研究生和高年级本科生的参考用书,也可以作为有关科研人员和工程技术人员的指导参考书。
上一篇:电路分析下一篇:服装配件绘画技法
《可信网络中安全协商与隐私保护技术研究》目录

1引论 1

1.1引言 1

1.2研究背景 4

1.2.1信任、信誉与信任协商 4

1.2.1.1信任管理 4

1.2.1.2信任协商 6

1.2.1.3信誉 7

1.2.2信任管理安全性研究现状 7

1.2.3当前研究中存在的主要问题 11

1.3本书主要研究内容 14

1.3.1主要贡献 14

1.3.2本书组织结构 16

2信任系统的安全协商与隐私保护 18

2.1信任模型 18

2.1.1信任元素 18

2.1.2信任关系 21

2.1.3授权值与证书图 23

2.1.4一致性证明 25

2.1.4.1证书授权关系 25

2.1.4.2断言的一致性证明 26

2.1.5授权与证书链 26

2.1.5.1线性链式授权 26

2.1.5.2门限授权 27

2.1.5.3条件授权 28

2.1.5.4复合授权与证书图 28

2.2双线性映射与安全性假设 29

2.2.1双线性映射 29

2.2.2安全性假设 29

2.2.3比特承诺 30

2.3协商安全及隐私保护的信任系统 31

2.4信任建立的匿名身份证书 34

2.4.1匿名证书构造 35

2.4.2身份安全匿名证书 36

2.4.3匿名委托 39

2.4.4有条件的反匿名性 40

2.4.5安全协商及访问控制 41

2.5敏感属性证书 45

2.5.1证书的敏感属性保护 45

2.5.2敏感属性间的约束 46

2.5.3属性值的出示 47

2.6小结 50

3信任证书及安全委托 51

3.1信任委托证书 51

3.2可秘密认证的匿名签密委托 55

3.2.1方案模型 56

3.2.2 SAAS方案安全性 58

3.3无状态有向委托签名 60

3.3.1传递闭包图与安全模型 62

3.3.2 STS-SRSA方案 63

3.3.3安全性分析 65

3.4多信任自治域的断言签密委托 68

3.4.1系统方案与安全性定义 68

3.4.2多信任域签密方案模型 70

3.4.3安全性分析 72

3.4.4效率分析与比较 73

3.5小结 74

4信任链搜索及信任风险 76

4.1信任证收集与证书图生成 76

4.1.1 RT信任证 76

4.1.2证书图生成 77

4.2基于DAG的证书链搜索 78

4.2.1证书图的表达 79

4.2.2证书图搜索算法 80

4.3带权强分离信任委托路径搜索 82

4.3.1带权信任路径 82

4.3.2证书路径搜索 84

4.3.3新的一致性验证算法 86

4.3.4算法复杂度分析 90

4.4具有风险评估的信任建立 91

4.4.1信任关系 91

4.4.2具有风险评价的信任关系 92

4.4.3基于半环的信任 95

4.4.4有序单调信任图 96

4.4.5信任路径搜索 98

4.5小结 99

5协商安全与策略隐私 100

5.1协商安全 100

5.2保护复杂敏感策略方案 102

5.2.1基于属性的密码方案 102

5.2.2访问树 104

5.2.3基于策略的加密方案 105

5.3保护协商证书隐私的策略签名方案 106

5.3.1信任协商策略 107

5.3.2 PBSS策略签名方案 109

5.3.3正确性 111

5.3.4安全性分析 111

5.3.4.1签名证书匿名性 111

5.3.4.2签名的不可伪造性 112

5.3.5性能分析 113

5.4隐私保护的自证明签密 114

5.4.1隐私保护签密的安全性 115

5.4.2方案模型 117

5.4.3敌手模型 119

5.4.4安全性分析 122

5.4.5性能分析 125

5.5小结 126

6主观信任模型及安全性 128

6.1主观信任模型——信誉模型 128

6.2基于信誉的自治网络信任建立 131

6.2.1集中投票式信任建立 131

6.2.2分布式信任建立 133

6.3具有自约束的信誉更新 138

6.3.1信誉模型及计算 139

6.3.1.1信任表达 139

6.3.1.2多信任分量直接信任 139

6.3.1.3间接信任 140

6.3.2信誉值的更新 141

6.3.2.1 Bayesian模型信誉更新 141

6.3.2.2自约束更新模型 143

6.3.3结果分析与讨论 145

6.3.3.1成功交易信任值分布比较 145

6.3.3.2信誉区间 146

6.3.3.3信誉值的稳定 147

6.3.3.4不可信行为对信誉的影响 148

6.4证据理论的推荐信誉模型 149

6.4.1基于DS的信任框架 149

6.4.2信任形式化模型 151

6.4.2.1基于委托的信任度信任 151

6.4.2.2主观信任度模型 153

6.4.3信任的传递与聚合算子 155

6.4.3.1信任传递与聚合原则 155

6.4.3.2传递与聚合算子 157

6.4.4仿真结果分析 159

6.4.4.1节点信任推荐 159

6.4.4.2节点信任传递 160

6.4.5访问控制策略 161

6.4.6方案应用实例 162

6.5小结 164

7结束语 165

参考文献 169

相关图书
作者其它书籍
返回顶部