第1章 绪论 1
1.1 云计算概述 1
1.1.1 云计算的定义 1
1.1.2 云计算产生的背景 1
1.1.3 云计算的特征 4
1.1.4 云计算的发展史 5
1.1.5 云计算的服务层次 6
1.1.6 云计算的服务形式 7
1.1.7 云计算的实现机制 9
1.1.8 云计算延伸 10
1.2 云安全威胁 11
1.3 云环境下的信任管理 12
1.4 本书后续章节安排 14
1.5 本章小结 15
第2章 密码学原理及密钥管理 16
2.1 密码学基础 16
2.1.1 密码学发展简史 16
2.1.2 密码学的研究目标 20
2.1.3 密码体制 20
2.1.4 密码分析 25
2.2 加密方法及技术 26
2.2.1 基于共享密钥的加密方法及技术 26
2.2.2 基于公钥的加密方法及技术 31
2.3 密钥管理方法及技术 37
2.3.1 基于共享密钥系统的密钥管理方法及技术 37
2.3.2 基于公钥系统的密钥管理方法及技术 40
2.4 本章小结 44
第3章 认证及身份验证技术 45
3.1 身份与认证 45
3.1.1 身份及身份鉴别 45
3.1.2 认证 46
3.2 身份验证技术 47
3.2.1 口令 47
3.2.2 挑战-应答协议 52
3.2.3 利用信物的身份认证 54
3.2.4 生物认证 56
3.3 Kerberos认证系统 59
3.4 本章小结 62
第4章 访问控制技术及其实现 63
4.1 访问控制技术和安全机制的设计原则 63
4.1.1 访问控制技术 63
4.1.2 安全机制的设计原则 65
4.2 访问控制列表 66
4.2.1 访问控制矩阵与访问控制列表 66
4.2.2 实例分析:Windows NT和UNIX访问控制列表 68
4.3 能力表 69
4.3.1 能力表的概念及实例 69
4.3.2 基于能力表的自主访问控制 70
4.3.3 能力表的保护和权限的撤销 71
4.3.4 能力表和访问控制列表的比较 72
4.4 锁与钥匙 72
4.4.1 锁与钥匙的密码学实现 73
4.4.2 机密共享问题 73
4.5 基于环的访问控制方法 74
4.6 传播性的访问控制列表 75
4.7 本章小结 75
第5章 数字签名 77
5.1 数字签名的概念 77
5.1.1 数字签名概述 77
5.1.2 数字签名的功能与性质 77
5.1.3 数字签名与手写签名 78
5.1.4 对数字签名的攻击 79
5.2 数字签名体制 79
5.2.1 数字签名的过程 79
5.2.2 数字签名技术的要求 81
5.2.3 数字签名的分类 81
5.3 直接方式的数字签名技术 82
5.4 具有仲裁方式的数字签名技术 82
5.4.1 仲裁方式的一般实施方案 82
5.4.2 基于传统密钥明文可见的仲裁方案 83
5.4.3 基于传统密钥明文不可见的仲裁方案 85
5.4.4 基于公钥的仲裁方案 86
5.5 基于公钥的数字签名技术 87
5.5.1 RSA数字签名 87
5.5.2 Rabin数字签名 89
5.5.3 ElGamal数字签名 90
5.5.4 DSA数字签名 91
5.6 其他数字签名技术 93
5.6.1 盲签名 93
5.6.2 不可否认签名 94
5.6.3 批量签名 97
5.6.4 群签名 98
5.6.5 代理签名 99
5.6.6 同时签约 101
5.7 本章小结 103
第6章 云计算环境中的信任管理研究综述 104
6.1 云计算环境中基于哈希的分布式信任管理模型 104
6.1.1 模型综述 104
6.1.2 模型总结 106
6.2 云计算环境中基于中间件的多服务信任管理模型 107
6.2.1 模型综述 107
6.2.2 模型总结 108
6.3 云计算环境中基于声誉的信任管理模型 109
6.3.1 模型综述 109
6.3.2 模型总结 110
6.4 本章小结 111
第7章 云环境下的层次化信任管理模型 112
7.1 层次化信任管理模型的结构和原理 112
7.2 信任模型LBCTM的信任关系 115
7.2.1 信任关系的定义 115
7.2.2 信任关系的表示 116
7.3 信任证据的获取 118
7.4 信任模型LBCTM的直接信任度评估算法 119
7.4.1 D-S行为信任值计算方法 120
7.4.2 直接信任度算法 121
7.5 信任模型LBCTM的综合信任度评估算法 122
7.6 实验仿真 124
7.6.1 准确率 125
7.6.2 稳健性 126
7.6.3 响应时间 128
7.7 本章小结 130
第8章 基于信任等级协议的动态信任评估方法 131
8.1 信任等级协议 131
8.2 基于信任等级协议的动态信任评估方法的实现 134
8.3 恶意用户过滤 137
8.3.1 针对累计欺骗的信任标准差 137
8.3.2 针对合谋欺骗的信任标准差 138
8.4 仿真实验 139
8.4.1 准确率 139
8.4.2 响应时间 140
8.4.3 交互成功率 141
8.4.4 对抗常见攻击 143
8.5 本章小结 145
第9章 层次化信任管理系统的设计 146
9.1 系统设计原则 146
9.2 系统简介 146
9.2.1 系统架构 146
9.2.2 开发相关技术 147
9.3 系统分析 148
9.3.1 系统设计目标 148
9.3.2 系统规划 148
9.4 系统各功能模块的设计与实现 150
9.4.1 组件与租户信任评估模块 150
9.4.2 组件与组件信任评估模块 151
9.4.3 租户与租户信任评估模块 151
9.4.4 实体声誉评估模块 152
9.4.5 用户查询模块 153
9.5 系统数据库的设计 155
9.6 本章小结 157
参考文献 158
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《你好,生态环境部!》生态环境部编 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《长江口物理、化学与生态环境调查图集》于非 2019
- 《环境影响评价公众参与理论与实践研究》樊春燕主编 2019
- 《战略情报 情报人员、管理者和用户手册》(澳)唐·麦克道尔(Don McDowell)著 2019
- 《一带一路非洲东北部区生态环境遥感监测》俞乐 2019
- 《土壤环境监测前沿分析测试方法研究》中国环境监测总站编著 2018
- 《长三角雾霾突发事件风险评估、应急决策及联动防治机制研究》叶春明著 2019
- 《江苏中小企业生态环境评价报告》南京大学金陵学院企业生态研究中心 2019
- 《大地文章》陈世旭著 2019
- 《猪解剖学与组织学彩色图谱》陈耀星,王子旭著 2018
- 《燃料电池汽车动力系统分布式测试数据传输研究=DATA TRANSMISSION ANALYSIS OF DISTRIBUTED TEST PLATFORM FOR FUEL CELL》牛文旭著 2020
- 《云环境下面向多用户的信任决策技术》吴旭著 2020
- 《金华指画派金华山摩崖(石刻)题记考》蒋金治,郎亚红,吴旭涌主编
- 《张之洞中体西用教育观》孟旭著 2019
- 《新时代中国共产党的历史使命》张树军,闫茂旭著 2018
- 《20世纪中国图书馆学文库 16 民众图书馆学》徐旭著 2013
- 《黏土捏塑糕饼超简单》陈薇旭著 2012
- 《大型挠性结构分散化振动控制 理论与方法 第3版》李东旭著 2013