《计算机基因学 基于家族基因的网格信任模型》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:王铁方著
  • 出 版 社:北京:知识产权出版社
  • 出版年份:2016
  • ISBN:9787513039345
  • 页数:210 页
图书介绍:本书着眼于网格信任模型和技术架构,对在网格中信任模型如何具体的实现和应用进行了系统性的探究。将家族基因技术应用在网格信任模型中,并进行了一些有益探索性的应用,具有理论和现实意义。从该书中所描述的研究来看,其水平已经处于国内的先进水平。本书的特点在于在网格信任领域里提出了一种将身份认证和访问控制结合在一起的方法,用形式化的语言对其进行了描述,最终建立起了一种信任模型。书中的研究成果对改变目前传统网格信任计算过程繁琐的局面,建立新一代网格安全动态的简洁的理论和实现技术,构建使网格用户感到有保证的网格安全信任体系,保障我国网格信任安全,促进我国紧跟国际网格研究和应用步伐等均具有重要的理论价值和现实意义。本书体系完整、内容丰富,紧扣信任模型的发展前沿,是一本信任模型的理论与实践佳作,对于想了解信任模型的人士和正在进行网格信任模型的研究人员,都可谓是一本不可多得的参考和科研用书。

第一章 信任相关技术概述 1

一、信任 1

(一)信任溯源 1

(二)可信计算 4

(三)信任模型 6

(四)身份认证 9

(五)访问控制 15

(六)权限管理 23

(七)密码技术 24

二、网格技术 28

(一)由来 28

(二)网格 32

(三)展望 39

三、研究背景 44

(一)信任技术发展 52

(二)存在的问题 54

四、机器学习 58

(一)机器学习溯源 59

(二)支持向量机 62

(三)人工神经网络 64

五、基因学 70

(一)孟德尔的基因学说 70

(二)DNA计算 78

(三)基因表达编程 80

(四)免疫计算 81

(五)遗传算法 92

(六)家族基因 95

六、数理基础 95

(一)梯度下降法 95

(二)牛顿法 96

(三)坐标下降法 98

(四)拉格朗日乘数法 99

第二章 信任模型原理 101

一、引言 101

二、信任与信任关系 101

(一)信任的属性 101

(二)信任域 102

(三)信任锚 103

(四)信任关系 105

(五)信任模型 105

三、网络环境下的信任模型 106

(一)层次信任模型 106

(二)对等信任模型 108

(三)网状信任模型 110

(四)单CA信任模型 110

(五)桥CA信任模型 111

四、小结 113

第三章 基于家族基因的网格信任模型 114

一、引言 114

二、家族基因原理 115

(一)免疫技术 115

(二)基因技术 116

(三)免疫技术在计算机领域成功应用对基因技术的启示 118

(四)家族基因机理 119

(五)模型的体系架构 122

三、基于家族基因的网格信任模型 123

(一)信任模型及其形式化描述 123

1.信任模型 123

2.信任模型的形式化描述 124

(二)基因证书 136

1.证书的内容 136

2.证书的自证实 138

3.证书的身份认证机制 139

4证书的访问控制和授权机制 141

(三)责任认定 145

1.基因审计 145

2.基因签名 146

四、模型实现方法 147

(一)数据结构 147

(二)基础算法 149

1.网格家族初始化算法 149

2.家族成员的权限基因(族规)产生算法 152

3.基因证书产生算法 154

4.基因签名算法 154

5.基因指派算法 155

6.基因审计算法 156

7.基因匹配算法 157

(三)主要功能算法 157

1.身份认证算法 157

2.访问控制和授权算法 160

3.责任认定算法 161

五、小结 162

第四章 模型仿真与相关工作比较 164

一、实验构建 164

(一)实验工具介绍 164

(二)实验软硬件配置 165

(三)实验方法 165

二、身份认证实验与分析 167

(一)实验目的 167

(二)实验设计 167

(三)实验结果 169

(四)结果分析 171

三、访问控制实验与分析 171

(一)实验目的 171

(二)实验设计 171

(三)实验结果 174

(四)结果分析 175

四、模型性能分析 176

(一)可行性分析 176

(二)安全性分析 177

(三)效率分析 178

五、相关工作比较 180

(一)与基于PKI原理的传统信任模型的比较 180

(二)与X.5 09数据证书的比较 181

(三)与自主访问控制DAC技术的比较 182

(四)与基于角色的访问控制RBAC技术的比较 183

(五)与特权管理基础设施PMI技术的比较 184

六、小结 185

第五章 基于家族基因信任模型的未来展望 186

一、工作总结 186

二、未来的展望 187

参考文献 189

后记 209