《可信计算与信任管理》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:田俊峰,杜瑞忠,蔡红云,李珍著
  • 出 版 社:北京:科学出版社
  • 出版年份:2014
  • ISBN:9787030418173
  • 页数:374 页
图书介绍:随着信息技术的迅猛发展,信息安全问题已成为影响国家安全、社会稳定和经济发展的决定性因素之一。可信计算技术是信息安全领域的一项新技术。我国在可信计算领域,起步不晚,水平不低,成果可喜。当前现状是可信计算理论尚不成熟,且滞后于技术。遵循”可信≈可靠+安全”理念,结合作者多年科研成果,重点介绍了研究小组提出的在可信计算与信任管理等领域的一些新技术和新方法。包括:分布式系统可靠性设计、可信引擎驱动下的可信软件信任链模型、基于TSS的Web可信应用设计方法、基于半环理论的可信性评估模型、基于信任域的层次信任管理模型、基于主观逻辑的信任模型、基于场论的信任模型、基于行为属性距离的软件行为可信评价方法、基于可信包装的可信软件构造方法及基于TPM的可信云资源预留、存储和认证等内容。

第一篇 信息安全与可信计算 1

第1章 信息安全概论 1

1.1 信息安全现状 1

1.2 信息安全问题存在的原因 2

1.3 信息安全的内涵 4

1.4 信息安全的发展趋势 5

1.4.1 信息安全面临的挑战 5

1.4.2 信息安全技术发展趋势 7

1.5 本章小结 8

参考文献 8

第2章 可信计算 11

2.1 可信计算概述 11

2.1.1 可信计算的发展 12

2.1.2 可信计算的概念 14

2.1.3 可信计算的基本特征 19

2.1.4 可信计算的应用 21

2.2 可信计算技术 23

2.2.1 可信计算基 23

2.2.2 可信计算平台 23

2.3 可信网络连接TNC 25

2.3.1 TNC概述 26

2.3.2 TNC构架 26

2.4 可信计算研究的发展趋势 28

2.4.1 可信计算面临的挑战 28

2.4.2 可信计算待研究领域 29

2.5 本章小结 30

参考文献 30

第3章 分布式系统的可靠性 32

3.1 可靠性概述 32

3.1.1 可靠性与容错技术 32

3.1.2 分布式容错 32

3.1.3 分布式系统的可靠性 33

3.2 面向冗余的分布式管理系统的可靠性设计 34

3.2.1 面向冗余服务的分布式对象管理框架 34

3.2.2 分布式对象管理框架的可靠性分析 37

3.3 基于动态主动负载平衡的冗余服务容错算法 46

3.3.1 算法设计原则 47

3.3.2 系统模型 47

3.3.3 算法框架与数据结构 48

3.3.4 虚注册机制 50

3.3.5 算法设计 51

3.3.6 性能分析 54

3.4 集群存储系统中的可靠性 55

3.4.1 集群存储系统的系统结构 56

3.4.2 磁盘分组 57

3.4.3 数据对象放置、复制和定位 58

3.4.4 数据容错设计与实现 61

3.5 本章小结 64

参考文献 64

第4章 信任链技术 66

4.1 TCG的信任链技术 66

4.2 TCG信任链技术的不足 70

4.3 信任链传递研究现状 71

4.3.1 静态可信认证 72

4.3.2 动态可信认证 73

4.4 可信引擎驱动下的可信软件信任链模型 75

4.4.1 可信软件的设计 77

4.4.2 软件动态可信性评价 80

4.4.3 软件可信性分析 83

4.5 本章小结 84

参考文献 84

第5章 可信软件栈 87

5.1 TCG软件栈概述 87

5.2 TCG软件栈的体系结构 87

5.2.1 TSP层功能 89

5.2.2 TCS层功能 93

5.2.3 TDDL层功能 94

5.3 TCG软件栈的优点和不足 94

5.4 我国的可信软件栈 95

5.4.1 我国可信软件栈规范的发展 95

5.4.2 一种扩展的可信软件栈结构 97

5.5 可信软件栈的产品和应用 98

5.5.1 可信软件栈的产品 98

5.5.2 可信软件栈的应用 98

5.5.3 基于TSS的Web可信应用设计 99

5.6 本章小结 101

参考文献 102

第6章 可信评测技术 104

6.1 可信评测概述 104

6.2 TDDSS可信性评测模型 104

6.2.1 TDDSS介绍 104

6.2.2 TDDSS信任链 107

6.2.3 TDDSS相关技术 108

6.2.4 TDDSS评测 115

6.3 基于半环理论的可信性评估模型 120

6.3.1 半环理论介绍 121

6.3.2 TD-SEMIRING结构 121

6.3.3 TD-SEMIRING相关特性 123

6.3.4 TD-SEMIRING实现相关技术 125

6.3.5 TD-SEMIRING评测 127

6.4 本章小结 130

参考文献 130

第二篇 信任管理 132

第7章 信任管理概述 132

7.1 信任概述 132

7.1.1 信任的定义 132

7.1.2 信任的分类 133

7.1.3 信任的特征 134

7.2 信任管理现状 135

7.3 信任理论 135

7.3.1 关键问题 135

7.3.2 研究现状 138

7.4 本章小结 139

参考文献 141

第8章 信任网络构建 144

8.1 基于节点行为特征的可信性度量模型 144

8.1.1 MMA构成 144

8.1.2 MMA中节点实体行为特征的可信度量 147

8.1.3 仿真实验结果与分析 151

8.2 基于信任域的层次信任管理模型 156

8.2.1 相关定义 156

8.2.2 信任域的划分与代理的设置 157

8.2.3 TDMNRS模型的工作过程 159

8.2.4 TDMNRS模型的信任评估计算 159

8.2.5 仿真实验结果与分析 166

8.3 基于推荐的信任链管理模型 169

8.3.1 信任网络存储 169

8.3.2 推荐信任链的搜索和选择 171

8.3.3 加权紧密度与推荐信任合并 172

8.3.4 仿真实验结果与分析 175

8.4 基于领域的细粒度信任模型 178

8.4.1 FG Trust的相关概念与流程 178

8.4.2 领域模型 180

8.4.3 可信度计算模块 183

8.4.4 仿真实验结果与分析 187

8.5 基于云模型的信任评价模型 191

8.5.1 云模型简介 192

8.5.2 多维信任云模型 192

8.5.3 评价可信度量 194

8.5.4 加权逆向云生成算法 196

8.5.5 可信实体选择 197

8.5.6 仿真实验结果与分析 198

8.6 本章小结 200

参考文献 200

第9章 基于主观逻辑的信任模型 203

9.1 主观逻辑概述 203

9.1.1 基本概念 203

9.1.2 观念空间 204

9.1.3 事实空间 205

9.1.4 观念空间和事实空间的映射 206

9.2 主观逻辑扩展 207

9.2.1 主观逻辑信任模型存在的问题 207

9.2.2 主观逻辑的扩展 207

9.3 多项式主观逻辑的扩展 208

9.3.1 信任网络的构建 209

9.3.2 多项式观点基础 209

9.3.3 基于信誉的融合操作 210

9.3.4 多项式观点的传递 215

9.3.5 实例结果与分析 217

9.4 基于多维主观逻辑的信任模型 222

9.4.1 多维评价 222

9.4.2 观念空间的表示 223

9.4.3 动态基率 224

9.4.4 声誉值Re的计算 225

9.4.5 风险值Ri的计算 228

9.4.6 信任度计算 229

9.4.7 仿真实验结果与分析 229

9.5 本章小结 232

参考文献 233

第10章 基于场论的信任模型 234

10.1 信任场模型 234

10.1.1 场理论研究 234

10.1.2 信任场模型的相关概念和定义 235

10.1.3 信任场模型描述 236

10.1.4 基于信任场模型的伙伴选择 242

10.1.5 实例应用与分析 243

10.2 信任力矩模型 247

10.2.1 问题背景 247

10.2.2 相关定义 248

10.2.3 信任的相关计算方法 250

10.2.4 工作流程 253

10.2.5 仿真实验结果与分析 254

10.3 本章小结 256

参考文献 257

第11章 软件动态行为可信技术及其应用 258

11.1 软件动态行为可信概述 259

11.1.1 软件及软件可信性 259

11.1.2 软件行为分析技术 259

11.2 基于场景的软件行为挖掘技术 260

11.2.1 CEMBSM的相关定义 261

11.2.2 场景关联规则的获取 263

11.2.3 场景序列模式的获取 266

11.2.4 CEMBSM的实现 267

11.3 基于检查点风险评估的软件动态行为分析 271

11.3.1 相关定义 271

11.3.2 检查点风险值的计算 272

11.3.3 信任度的计算 277

11.4 基于检查点分级属性的软件动态可信性评价 278

11.4.1 模型概述 278

11.4.2 软件检查点的分级属性与可信评价流程 279

11.4.3 场景级属性的训练样本聚类 281

11.4.4 场景级属性可信模型的建立 282

11.4.5 基于单类样本的场景级属性权重分配策略 283

11.5 基于化简行为轨迹的软件可信性评价 285

11.5.1 CEMSBT的行为轨迹 285

11.5.2 CEMSBT中化简行为轨迹的方法 289

11.5.3 CEMSBT的处理流程 293

11.5.4 CEMSBT的可信性评价规则 293

11.5.5 仿真实验结果与分析 297

11.6 基于行为距离的软件动态行为评价 301

11.6.1 模型基础 301

11.6.2 相关概念 305

11.6.3 软件行为的评价方法 306

11.6.4 基于行为属性距离的软件行为可信评价方法 308

11.6.5 BAD评价方法的仿真实验结果与分析 309

11.7 基于可信包装的可信软件构造模型 313

11.7.1 可信软件构造模型逻辑框架 314

11.7.2 可信包装逻辑结构与交互框架 315

11.7.3 可信引擎与静态约束 316

11.7.4 软件预期行为与可信视图 317

11.7.5 仿真实验结果与分析 323

11.8 基于扩展主观逻辑的软件行为动态信任评价模型 326

11.8.1 DTEMSB-ESL流程 327

11.8.2 评价模型 327

11.8.3 仿真实验结果与分析 331

11.9 本章小结 333

参考文献 334

第12章 可信云计算技术 337

12.1 云计算安全需求 337

12.1.1 云计算的安全问题 337

12.1.2 云计算的安全需求 338

12.2 基于可信计算的云平台 339

12.3 云安全认证技术 341

12.3.1 研究背景 341

12.3.2 信任分散的分级身份认证 342

12.3.3 协议证明与安全性分析 350

12.4 云资源预测和预留 351

12.4.1 基于域的云资源组织的逻辑框架 352

12.4.2 候选服务资源选择策略 353

12.4.3 资源预留策略 356

12.4.4 信任管理策略 359

12.4.5 仿真结果与分析 361

12.5 云资源的安全存储 363

12.5.1 TCMCS逻辑结构 364

12.5.2 数据完整性保护 366

12.5.3 数据的共享 367

12.5.4 懒惰重加密 368

12.5.5 数据的基本操作 369

12.5.6 数据的恢复 371

12.5.7 安全性证明 371

12.6 本章小结 372

参考文献 372