《信任管理与网络安全》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:蒋文保著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302310211
  • 页数:151 页
图书介绍:阐述网格安全与信任管理的基本概念和研究成果。阐述网格安全与信任管理的基本概念和研究成果。阐述网格安全与信任管理的基本概念和研究成果。

第1章 信任管理概述 1

1.1 信任与信任管理 1

1.1.1 信任 1

1.1.2 信任管理 2

1.2 信任度评估 7

1.2.1 信任度评估证据 7

1.2.2 信任度评估算法设计 8

1.2.3 信任度评估模型分类 9

1.3 信任协商 11

1.3.1 信任协商概述 11

1.3.2 信任协商关键技术 12

1.3.3 信任协商方案 14

1.4 本章小结 16

参考文献 16

第2章 基于多维证据的信任度评估模型 19

2.1 多维证据 19

2.1.1 电子商务类业务反馈证据 19

2.1.2 网络社区类业务反馈证据 20

2.1.3 网络操作行为证据 20

2.2 D-S证据理论及合成规则改进 21

2.2.1 D-S证据理论的基本原理 21

2.2.2 D-S合成规则改进 24

2.2.3 G-Gh合成规则的评价 26

2.3 EBTrust信任度评估模型 28

2.3.1 模型框架 28

2.3.2 证据的采集 29

2.3.3 证据的形式化处理 29

2.3.4 基本信任函数的构造 31

2.3.5 证据权重的计算与处理 33

2.3.6 信任度的计算和管理 35

2.4 EBTrust信任度评估模型的实验分析 36

2.4.1 信任度计算和管理模块的设计与实现 36

2.4.2 实验分析 39

2.5 本章小结 41

参考文献 42

第3章 基于行为检测的信任度评估技术 43

3.1 网络行为检测技术 43

3.1.1 入侵检测的基本概念 43

3.1.2 入侵检测系统的功能结构 44

3.1.3 入侵检测系统的分类 45

3.1.4 入侵检测的分析方法 46

3.2 基于行为检测的信任度评估模型 49

3.2.1 模型框架 49

3.2.2 工作流程 50

3.3 基于行为检测的信任度评估算法 51

3.3.1 信任度表示与度量 51

3.3.2 算法描述 51

3.3.3 算法实例 53

3.3.4 实验分析 54

3.4 本章小结 55

参考文献 55

第4章 自适应自动信任协商模型 56

4.1 自适应自动信任协商模型框架 56

4.2 自适应自动信任协商工作流程 58

4.3 自适应策略模式及分析 60

4.3.1 自适应策略模式 60

4.3.2 实验分析 62

4.4 一致性校验器 63

4.4.1 访问控制策略描述 64

4.4.2 一致性校验算法 65

4.4.3 完备性分析 68

4.5 本章小结 69

参考文献 69

第5章 自适应信任协商系统设计 70

5.1 系统总体设计 70

5.2 系统模块设计 70

5.2.1 主策略模块 70

5.2.2 检索引擎 71

5.2.3 策略管理器 72

5.2.4 证书管理器 72

5.2.5 一致性校验器模块 72

5.2.6 可视化模块 72

5.2.7 信任度评估模块 73

5.2.8 外部接口设计 73

5.3 AATN-Jess策略语言 74

5.3.1 策略语言设计需求 74

5.3.2 AATN-Jess语言特点 75

5.3.3 AATN-Jess语法结构 75

5.3.4 AATN-Jess策略语言编辑器 77

5.4 本章小结 78

参考文献 78

第6章 信任管理与P2P网络安全 79

6.1 P2P网络概述 79

6.1.1 P2P网络的定义 79

6.1.2 P2P结构与C/S结构的比较 80

6.2 P2P网络的信任机制 82

6.2.1 P2P网络安全问题 82

6.2.2 P2P信任的特点 83

6.2.3 P2P信任模型的分类 84

6.3 P2P网络信任协商系统的设计与分析 85

6.3.1 NetTrust系统需求分析 85

6.3.2 NetTrust系统设计 87

6.3.3 信任协商功能的实现 89

6.3.4 信任协商功能测试与分析 91

6.4 本章小结 95

参考文献 95

第7章 信任管理与网格安全 97

7.1 网格计算概述 97

7.2 网格安全需求 101

7.3 一种基于多种证书的网格认证与授权系统 103

7.3.1 若干术语与定义 103

7.3.2 CertGSI的安全策略 104

7.3.3 CertGSI的框架结构 104

7.3.4 多种证书 105

7.3.5 身份认证 106

7.3.6 访问控制 107

7.4 一种基于属性证书的委托授权模——ACDAM 108

7.4.1 若干术语与定义 108

7.4.2 网格环境下的委托问题 109

7.4.3 ACDAM框架结构 110

7.4.4 ACDAM委托协议 111

7.5 一种支持信任管理的委托授权模型——TrustDAM 114

7.5.1 网格环境下的信任管理问题 114

7.5.2 TrustDAM框架结构 115

7.5.3 信任和声誉的计算方法 116

7.5.4 TrustDAM委托协议 118

7.6 本章小结 119

参考文献 119

第8章 信任管理与网络诚信建设 121

8.1 网络诚信概述 121

8.2 软件信任评价体系 121

8.2.1 软件信任评价 122

8.2.2 软件信任评价模型框架 124

8.2.3 实例分析 128

8.3 网站信任评价体系 131

8.3.1 网站信任评价 131

8.3.2 影响网站信任度的因素 132

8.3.3 ATEMW模型框架及模型检验 138

8.3.4 实例分析 143

8.4 网络个人用户信任评价体系 147

8.4.1 差别化网络实名制 147

8.4.2 网络个人用户评价指标体系 148

8.4.3 信任评价 149

8.5 本章小结 151

参考文献 151