《云环境下面向多用户的信任决策技术》PDF下载

  • 购买积分:20 如何计算积分?
  • 作  者:吴旭著
  • 出 版 社:
  • 出版年份:2020
  • ISBN:
  • 页数:0 页
图书介绍:

第1章 绪论 1

1.1 云计算概述 1

1.1.1 云计算的定义 1

1.1.2 云计算产生的背景 1

1.1.3 云计算的特征 4

1.1.4 云计算的发展史 5

1.1.5 云计算的服务层次 6

1.1.6 云计算的服务形式 7

1.1.7 云计算的实现机制 9

1.1.8 云计算延伸 10

1.2 云安全威胁 11

1.3 云环境下的信任管理 12

1.4 本书后续章节安排 14

1.5 本章小结 15

第2章 密码学原理及密钥管理 16

2.1 密码学基础 16

2.1.1 密码学发展简史 16

2.1.2 密码学的研究目标 20

2.1.3 密码体制 20

2.1.4 密码分析 25

2.2 加密方法及技术 26

2.2.1 基于共享密钥的加密方法及技术 26

2.2.2 基于公钥的加密方法及技术 31

2.3 密钥管理方法及技术 37

2.3.1 基于共享密钥系统的密钥管理方法及技术 37

2.3.2 基于公钥系统的密钥管理方法及技术 40

2.4 本章小结 44

第3章 认证及身份验证技术 45

3.1 身份与认证 45

3.1.1 身份及身份鉴别 45

3.1.2 认证 46

3.2 身份验证技术 47

3.2.1 口令 47

3.2.2 挑战-应答协议 52

3.2.3 利用信物的身份认证 54

3.2.4 生物认证 56

3.3 Kerberos认证系统 59

3.4 本章小结 62

第4章 访问控制技术及其实现 63

4.1 访问控制技术和安全机制的设计原则 63

4.1.1 访问控制技术 63

4.1.2 安全机制的设计原则 65

4.2 访问控制列表 66

4.2.1 访问控制矩阵与访问控制列表 66

4.2.2 实例分析:Windows NT和UNIX访问控制列表 68

4.3 能力表 69

4.3.1 能力表的概念及实例 69

4.3.2 基于能力表的自主访问控制 70

4.3.3 能力表的保护和权限的撤销 71

4.3.4 能力表和访问控制列表的比较 72

4.4 锁与钥匙 72

4.4.1 锁与钥匙的密码学实现 73

4.4.2 机密共享问题 73

4.5 基于环的访问控制方法 74

4.6 传播性的访问控制列表 75

4.7 本章小结 75

第5章 数字签名 77

5.1 数字签名的概念 77

5.1.1 数字签名概述 77

5.1.2 数字签名的功能与性质 77

5.1.3 数字签名与手写签名 78

5.1.4 对数字签名的攻击 79

5.2 数字签名体制 79

5.2.1 数字签名的过程 79

5.2.2 数字签名技术的要求 81

5.2.3 数字签名的分类 81

5.3 直接方式的数字签名技术 82

5.4 具有仲裁方式的数字签名技术 82

5.4.1 仲裁方式的一般实施方案 82

5.4.2 基于传统密钥明文可见的仲裁方案 83

5.4.3 基于传统密钥明文不可见的仲裁方案 85

5.4.4 基于公钥的仲裁方案 86

5.5 基于公钥的数字签名技术 87

5.5.1 RSA数字签名 87

5.5.2 Rabin数字签名 89

5.5.3 ElGamal数字签名 90

5.5.4 DSA数字签名 91

5.6 其他数字签名技术 93

5.6.1 盲签名 93

5.6.2 不可否认签名 94

5.6.3 批量签名 97

5.6.4 群签名 98

5.6.5 代理签名 99

5.6.6 同时签约 101

5.7 本章小结 103

第6章 云计算环境中的信任管理研究综述 104

6.1 云计算环境中基于哈希的分布式信任管理模型 104

6.1.1 模型综述 104

6.1.2 模型总结 106

6.2 云计算环境中基于中间件的多服务信任管理模型 107

6.2.1 模型综述 107

6.2.2 模型总结 108

6.3 云计算环境中基于声誉的信任管理模型 109

6.3.1 模型综述 109

6.3.2 模型总结 110

6.4 本章小结 111

第7章 云环境下的层次化信任管理模型 112

7.1 层次化信任管理模型的结构和原理 112

7.2 信任模型LBCTM的信任关系 115

7.2.1 信任关系的定义 115

7.2.2 信任关系的表示 116

7.3 信任证据的获取 118

7.4 信任模型LBCTM的直接信任度评估算法 119

7.4.1 D-S行为信任值计算方法 120

7.4.2 直接信任度算法 121

7.5 信任模型LBCTM的综合信任度评估算法 122

7.6 实验仿真 124

7.6.1 准确率 125

7.6.2 稳健性 126

7.6.3 响应时间 128

7.7 本章小结 130

第8章 基于信任等级协议的动态信任评估方法 131

8.1 信任等级协议 131

8.2 基于信任等级协议的动态信任评估方法的实现 134

8.3 恶意用户过滤 137

8.3.1 针对累计欺骗的信任标准差 137

8.3.2 针对合谋欺骗的信任标准差 138

8.4 仿真实验 139

8.4.1 准确率 139

8.4.2 响应时间 140

8.4.3 交互成功率 141

8.4.4 对抗常见攻击 143

8.5 本章小结 145

第9章 层次化信任管理系统的设计 146

9.1 系统设计原则 146

9.2 系统简介 146

9.2.1 系统架构 146

9.2.2 开发相关技术 147

9.3 系统分析 148

9.3.1 系统设计目标 148

9.3.2 系统规划 148

9.4 系统各功能模块的设计与实现 150

9.4.1 组件与租户信任评估模块 150

9.4.2 组件与组件信任评估模块 151

9.4.3 租户与租户信任评估模块 151

9.4.4 实体声誉评估模块 152

9.4.5 用户查询模块 153

9.5 系统数据库的设计 155

9.6 本章小结 157

参考文献 158