第一篇 信息安全与可信计算 1
第1章 信息安全概论 1
1.1 信息安全现状 1
1.2 信息安全问题存在的原因 2
1.3 信息安全的内涵 4
1.4 信息安全的发展趋势 5
1.4.1 信息安全面临的挑战 5
1.4.2 信息安全技术发展趋势 7
1.5 本章小结 8
参考文献 8
第2章 可信计算 11
2.1 可信计算概述 11
2.1.1 可信计算的发展 12
2.1.2 可信计算的概念 14
2.1.3 可信计算的基本特征 19
2.1.4 可信计算的应用 21
2.2 可信计算技术 23
2.2.1 可信计算基 23
2.2.2 可信计算平台 23
2.3 可信网络连接TNC 25
2.3.1 TNC概述 26
2.3.2 TNC构架 26
2.4 可信计算研究的发展趋势 28
2.4.1 可信计算面临的挑战 28
2.4.2 可信计算待研究领域 29
2.5 本章小结 30
参考文献 30
第3章 分布式系统的可靠性 32
3.1 可靠性概述 32
3.1.1 可靠性与容错技术 32
3.1.2 分布式容错 32
3.1.3 分布式系统的可靠性 33
3.2 面向冗余的分布式管理系统的可靠性设计 34
3.2.1 面向冗余服务的分布式对象管理框架 34
3.2.2 分布式对象管理框架的可靠性分析 37
3.3 基于动态主动负载平衡的冗余服务容错算法 46
3.3.1 算法设计原则 47
3.3.2 系统模型 47
3.3.3 算法框架与数据结构 48
3.3.4 虚注册机制 50
3.3.5 算法设计 51
3.3.6 性能分析 54
3.4 集群存储系统中的可靠性 55
3.4.1 集群存储系统的系统结构 56
3.4.2 磁盘分组 57
3.4.3 数据对象放置、复制和定位 58
3.4.4 数据容错设计与实现 61
3.5 本章小结 64
参考文献 64
第4章 信任链技术 66
4.1 TCG的信任链技术 66
4.2 TCG信任链技术的不足 70
4.3 信任链传递研究现状 71
4.3.1 静态可信认证 72
4.3.2 动态可信认证 73
4.4 可信引擎驱动下的可信软件信任链模型 75
4.4.1 可信软件的设计 77
4.4.2 软件动态可信性评价 80
4.4.3 软件可信性分析 83
4.5 本章小结 84
参考文献 84
第5章 可信软件栈 87
5.1 TCG软件栈概述 87
5.2 TCG软件栈的体系结构 87
5.2.1 TSP层功能 89
5.2.2 TCS层功能 93
5.2.3 TDDL层功能 94
5.3 TCG软件栈的优点和不足 94
5.4 我国的可信软件栈 95
5.4.1 我国可信软件栈规范的发展 95
5.4.2 一种扩展的可信软件栈结构 97
5.5 可信软件栈的产品和应用 98
5.5.1 可信软件栈的产品 98
5.5.2 可信软件栈的应用 98
5.5.3 基于TSS的Web可信应用设计 99
5.6 本章小结 101
参考文献 102
第6章 可信评测技术 104
6.1 可信评测概述 104
6.2 TDDSS可信性评测模型 104
6.2.1 TDDSS介绍 104
6.2.2 TDDSS信任链 107
6.2.3 TDDSS相关技术 108
6.2.4 TDDSS评测 115
6.3 基于半环理论的可信性评估模型 120
6.3.1 半环理论介绍 121
6.3.2 TD-SEMIRING结构 121
6.3.3 TD-SEMIRING相关特性 123
6.3.4 TD-SEMIRING实现相关技术 125
6.3.5 TD-SEMIRING评测 127
6.4 本章小结 130
参考文献 130
第二篇 信任管理 132
第7章 信任管理概述 132
7.1 信任概述 132
7.1.1 信任的定义 132
7.1.2 信任的分类 133
7.1.3 信任的特征 134
7.2 信任管理现状 135
7.3 信任理论 135
7.3.1 关键问题 135
7.3.2 研究现状 138
7.4 本章小结 139
参考文献 141
第8章 信任网络构建 144
8.1 基于节点行为特征的可信性度量模型 144
8.1.1 MMA构成 144
8.1.2 MMA中节点实体行为特征的可信度量 147
8.1.3 仿真实验结果与分析 151
8.2 基于信任域的层次信任管理模型 156
8.2.1 相关定义 156
8.2.2 信任域的划分与代理的设置 157
8.2.3 TDMNRS模型的工作过程 159
8.2.4 TDMNRS模型的信任评估计算 159
8.2.5 仿真实验结果与分析 166
8.3 基于推荐的信任链管理模型 169
8.3.1 信任网络存储 169
8.3.2 推荐信任链的搜索和选择 171
8.3.3 加权紧密度与推荐信任合并 172
8.3.4 仿真实验结果与分析 175
8.4 基于领域的细粒度信任模型 178
8.4.1 FG Trust的相关概念与流程 178
8.4.2 领域模型 180
8.4.3 可信度计算模块 183
8.4.4 仿真实验结果与分析 187
8.5 基于云模型的信任评价模型 191
8.5.1 云模型简介 192
8.5.2 多维信任云模型 192
8.5.3 评价可信度量 194
8.5.4 加权逆向云生成算法 196
8.5.5 可信实体选择 197
8.5.6 仿真实验结果与分析 198
8.6 本章小结 200
参考文献 200
第9章 基于主观逻辑的信任模型 203
9.1 主观逻辑概述 203
9.1.1 基本概念 203
9.1.2 观念空间 204
9.1.3 事实空间 205
9.1.4 观念空间和事实空间的映射 206
9.2 主观逻辑扩展 207
9.2.1 主观逻辑信任模型存在的问题 207
9.2.2 主观逻辑的扩展 207
9.3 多项式主观逻辑的扩展 208
9.3.1 信任网络的构建 209
9.3.2 多项式观点基础 209
9.3.3 基于信誉的融合操作 210
9.3.4 多项式观点的传递 215
9.3.5 实例结果与分析 217
9.4 基于多维主观逻辑的信任模型 222
9.4.1 多维评价 222
9.4.2 观念空间的表示 223
9.4.3 动态基率 224
9.4.4 声誉值Re的计算 225
9.4.5 风险值Ri的计算 228
9.4.6 信任度计算 229
9.4.7 仿真实验结果与分析 229
9.5 本章小结 232
参考文献 233
第10章 基于场论的信任模型 234
10.1 信任场模型 234
10.1.1 场理论研究 234
10.1.2 信任场模型的相关概念和定义 235
10.1.3 信任场模型描述 236
10.1.4 基于信任场模型的伙伴选择 242
10.1.5 实例应用与分析 243
10.2 信任力矩模型 247
10.2.1 问题背景 247
10.2.2 相关定义 248
10.2.3 信任的相关计算方法 250
10.2.4 工作流程 253
10.2.5 仿真实验结果与分析 254
10.3 本章小结 256
参考文献 257
第11章 软件动态行为可信技术及其应用 258
11.1 软件动态行为可信概述 259
11.1.1 软件及软件可信性 259
11.1.2 软件行为分析技术 259
11.2 基于场景的软件行为挖掘技术 260
11.2.1 CEMBSM的相关定义 261
11.2.2 场景关联规则的获取 263
11.2.3 场景序列模式的获取 266
11.2.4 CEMBSM的实现 267
11.3 基于检查点风险评估的软件动态行为分析 271
11.3.1 相关定义 271
11.3.2 检查点风险值的计算 272
11.3.3 信任度的计算 277
11.4 基于检查点分级属性的软件动态可信性评价 278
11.4.1 模型概述 278
11.4.2 软件检查点的分级属性与可信评价流程 279
11.4.3 场景级属性的训练样本聚类 281
11.4.4 场景级属性可信模型的建立 282
11.4.5 基于单类样本的场景级属性权重分配策略 283
11.5 基于化简行为轨迹的软件可信性评价 285
11.5.1 CEMSBT的行为轨迹 285
11.5.2 CEMSBT中化简行为轨迹的方法 289
11.5.3 CEMSBT的处理流程 293
11.5.4 CEMSBT的可信性评价规则 293
11.5.5 仿真实验结果与分析 297
11.6 基于行为距离的软件动态行为评价 301
11.6.1 模型基础 301
11.6.2 相关概念 305
11.6.3 软件行为的评价方法 306
11.6.4 基于行为属性距离的软件行为可信评价方法 308
11.6.5 BAD评价方法的仿真实验结果与分析 309
11.7 基于可信包装的可信软件构造模型 313
11.7.1 可信软件构造模型逻辑框架 314
11.7.2 可信包装逻辑结构与交互框架 315
11.7.3 可信引擎与静态约束 316
11.7.4 软件预期行为与可信视图 317
11.7.5 仿真实验结果与分析 323
11.8 基于扩展主观逻辑的软件行为动态信任评价模型 326
11.8.1 DTEMSB-ESL流程 327
11.8.2 评价模型 327
11.8.3 仿真实验结果与分析 331
11.9 本章小结 333
参考文献 334
第12章 可信云计算技术 337
12.1 云计算安全需求 337
12.1.1 云计算的安全问题 337
12.1.2 云计算的安全需求 338
12.2 基于可信计算的云平台 339
12.3 云安全认证技术 341
12.3.1 研究背景 341
12.3.2 信任分散的分级身份认证 342
12.3.3 协议证明与安全性分析 350
12.4 云资源预测和预留 351
12.4.1 基于域的云资源组织的逻辑框架 352
12.4.2 候选服务资源选择策略 353
12.4.3 资源预留策略 356
12.4.4 信任管理策略 359
12.4.5 仿真结果与分析 361
12.5 云资源的安全存储 363
12.5.1 TCMCS逻辑结构 364
12.5.2 数据完整性保护 366
12.5.3 数据的共享 367
12.5.4 懒惰重加密 368
12.5.5 数据的基本操作 369
12.5.6 数据的恢复 371
12.5.7 安全性证明 371
12.6 本章小结 372
参考文献 372