当前位置:首页 > 工业技术
云计算环境下的信任管理技术
云计算环境下的信任管理技术

云计算环境下的信任管理技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:吴旭著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2015
  • ISBN:9787563543731
  • 页数:224 页
图书介绍:本书作为一本信任管理方面的导论类书籍,首先介绍云计算所涉及的基本概念、信息系统的安全、信息系统的保障模型和方法、传统网络安全保障技术及方法。在介绍了以上基本概念和理论的基础上,本书将从信任管理基础理论、信任模型、信任管理及信任管理系统的设计等方面全面介绍信任管理的相关技术和手段。云环境下的信任管理技术涉及的知识面很广,本书的主旨是为读者较全面地提供信任管理相关的基本概念以及解决主要信任问题的基本方法等方面的基础知识。
《云计算环境下的信任管理技术》目录

第1章 绪论 1

1.1 云计算的概述 1

1.1.1 云计算的定义 1

1.1.2 云计算产生的背景 2

1.1.3 云计算的主要推动者 2

1.1.4 云计算的特征 4

1.1.5 云计算的发展史 5

1.1.6 云计算的服务层次 6

1.1.7 云计算的服务形式 7

1.1.8 云计算的实现机制 9

1.1.9 云计算延伸 10

1.2 云安全威胁 12

1.3 云环境下的信任管理 13

1.4 本书章节安排 15

1.5 本章小结 16

第2章 信息安全 17

2.1 信息安全服务 17

2.2 信息安全威胁 18

2.3 信息安全策略和机制 19

2.3.1 信息安全等级保护 19

2.3.2 信息安全风险评估 20

2.3.3 信息安全与法律 20

2.4 本章小结 21

第3章 信息安全模型与策略 22

3.1 访问控制矩阵模型 22

3.1.1 保护状态 22

3.1.2 模型描述 23

3.1.3 保护状态转换 24

3.2 安全策略 26

3.2.1 安全策略的职能 26

3.2.2 安全策略的类型 27

3.2.3 访问控制的类型 28

3.3 保密性模型与策略 29

3.3.1 保密性策略的目标 30

3.3.2 Bell-LaPadula模型 30

3.3.3 Bell-LaPadula模型的拓展 31

3.3.4 Bell-LaPadula模型的局限性 35

3.4 完整性模型与策略 35

3.4.1 完整性策略的目标 35

3.4.2 Biba完整性模型 37

3.4.3 Lipner完整性模型 39

3.4.4 Clark-Wilson完整性模型 41

3.5 混合型模型与策略 44

3.5.1 混合型策略的目标 44

3.5.2 Chinese Wall模型 44

3.5.3 医疗信息系统安全模型 47

3.5.4 基于创建者的访问控制模型 48

3.5.5 基于角色的访问控制模型 49

3.6 本章小结 50

第4章 安全保障 51

4.1 保障模型和方法 51

4.1.1 安全保障和信任 51

4.1.2 建造安全可信的系统 53

4.1.3 形式化方法 57

4.2 审计 59

4.2.1 定义 59

4.2.2 剖析审计系统 60

4.2.3 设计审计系统 61

4.2.4 事后设计 62

4.2.5 审计机制 62

4.2.6 审计文件系统实例 63

4.2.7 审计信息浏览 65

4.3 系统评估 66

4.3.1 可信任计算机标准评估准则简介 66

4.3.2 国际安全标准简介 69

4.3.3 我国安全标准简介 73

4.4 本章小结 79

第5章 网络安全的保障技术和方法 80

5.1 恶意攻击 80

5.1.1 概述 80

5.1.2 特洛伊木马 80

5.1.3 计算机病毒 82

5.1.4 计算机蠕虫 85

5.1.5 其他形式的恶意代码 85

5.1.6 恶意代码分析与防御 86

5.2 网络安全漏洞 88

5.2.1 概述 88

5.2.2 系统漏洞的分类 89

5.2.3 系统漏洞分析 92

5.3 入侵检测 94

5.3.1 原理 94

5.3.2 基本的入侵检测 95

5.3.3 入侵检测模型 96

5.3.4 入侵检测体系结构 99

5.3.5 入侵检测系统的分类 100

5.3.6 入侵响应 102

5.3.7 入侵检测技术发展方向 105

5.4 网络安全案例 107

5.4.1 常用技术 107

5.4.2 案例概述 107

5.4.3 策略开发 108

5.4.4 网络组织 110

5.4.5 可用性和泛洪攻击 115

5.5 本章小结 116

第6章 信任管理基础理论 117

6.1 基本概念 117

6.1.1 主体 117

6.1.2 信任的定义 117

6.1.3 信任度量 119

6.1.4 信任推荐 119

6.1.5 信任管理 119

6.2 对待非信任 120

6.3 信任的分类 120

6.3.1 传统领域的分类 120

6.3.2 计算机领域的分类 121

6.4 本章小结 122

第7章 信任模型 123

7.1 信任和信任的关系 123

7.1.1 信任的特征 123

7.1.2 信任关系的分类 124

7.1.3 信任关系的建立 125

7.1.4 信任模型的理论基础 126

7.2 典型的信任模型 129

7.2.1 基于CA的层次型信任模型 129

7.2.2 BBK信任模型 130

7.2.3 Subject logic信任模型 132

7.2.4 Poblano信任模型 133

7.2.5 EigenTrust信任模型 134

7.2.6 PeerTrust信任模型 135

7.3 本章小结 136

第8章 信任管理 137

8.1 基于凭证的信任管理 137

8.2 自动信任协商 139

8.3 基于证据的信任管理 140

8.4 信任管理技术的发展趋势 140

8.5 本章小结 141

第9章 信任管理系统的设计 142

9.1 信任管理系统的设计要求 142

9.2 信任管理系统的设计实例 143

9.2.1 移动P2P网络模型 143

9.2.2 移动P2P网络的层次模型 147

9.2.3 移动P2P网络信任管理系统总体解决方案 148

9.3 信任模型评估方法 149

9.4 本章小结 150

第10章 云计算环境下支持移动P2P应用的层次化信任模型 151

10.1 层次化的信任模型GMPTM的提出 151

10.2 信任模型GMPTM的结构和原理 152

10.3 信任模型GMPTM的信任关系 153

10.3.1 信任关系的定义 153

10.3.2 信任关系的表示 154

10.4 信任模型GMPTM的直接信任度评估算法 156

10.4.1 直接信任度算法 156

10.4.2 改进后的直接信任度算法 158

10.4.3 组内移动节点的信任评估 160

10.5 信誉度算法 161

10.5.1 算法描述 161

10.5.2 信誉度的基本算法 162

10.5.3 改进的信誉度算法 164

10.5.4 提高信誉度的方式 165

10.6 信任信息存储 166

10.7 诋毁及合谋欺骗的抑制 168

10.7.1 提高信誉度算法的安全性 168

10.7.2 设置合理的直接信任度的更新策略 169

10.8 模拟试验及结果分析 170

10.8.1 试验设置 170

10.8.2 动态适应力评估 171

10.8.3 抗攻击力评估 172

10.8.4 通信负载评估 175

10.8.5 新节点的合作成功率评估 175

10.9 本章小结 176

第11章 基于稳定组的信任模型 177

11.1 相关介绍 177

11.2 基于稳定组的信任模型 178

11.2.1 信任模型SGTM的提出 178

11.2.2 随机漫步模型 179

11.2.3 增强的稳定组模型 179

11.2.4 分布式的稳定组划分算法 182

11.3 信任模型SGTM的原理和结构 183

11.4 信任模型SGTM的可信度计算 185

11.5 信任模型SGTM的信任数据存储 188

11.6 模拟试验及结果分析 189

11.6.1 试验设置 189

11.6.2 RWM对比SGM 190

11.6.3 动态适应力评估 191

11.6.4 全局信誉的收敛时间评估 193

11.6.5 恶意节点的发现率评估 193

11.6.6 全局信任计算所涉及的通信负载评估 196

11.7 本章小结 197

第12章 可信决策的应用 198

12.1 目前的信任管理系统在决策过程中存在的不足 198

12.2 信任和风险 199

12.2.1 信任和风险的关系 199

12.2.2 信任和风险的定义 199

12.3 分布式可信决策模型的实例 200

12.3.1 决策模型的结构 200

12.3.2 决策模型的原理 201

12.3.3 可信决策的过程 203

12.4 模拟试验及结果分析 203

12.4.1 实验设置 203

12.4.2 交互成功率评估 204

12.4.3 风险对信任度变化的影响评估 205

12.4.4 决策模型的抗攻击力评估 207

12.5 本章小结 210

第13章 信任管理技术在隐私保护中的应用 211

13.1 云环境下数据隐私性和安全性的问题 211

13.1.1 来自云内部的威胁 211

13.1.2 来自云外部的威胁 212

13.2 信任和隐私 212

13.2.1 信任和隐私的关系 212

13.2.2 信任和隐私的特点 213

13.3 基于信任的隐私保护模型总体设计 214

13.3.1 模型的结构 214

13.3.2 隐私保护模型的原理 215

13.3.3 在云环境下的应用过程 216

13.4 本章小结 217

参考文献 218

相关图书
作者其它书籍
返回顶部