图书介绍

信任管理与计算PDF|Epub|txt|kindle电子书版本网盘下载

信任管理与计算
  • 桂小林,李小勇编著 著
  • 出版社: 西安:西安交通大学出版社
  • ISBN:9787560535562
  • 出版时间:2011
  • 标注页数:275页
  • 文件大小:62MB
  • 文件页数:287页
  • 主题词:计算机网络-信用-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信任管理与计算PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信任与信任管理概述1

1.1信任1

1.1.1信任的定义1

1.1.2信任的分类4

1.1.3信任的属性6

1.2信任关系8

1.2.1信任关系的划分8

1.2.2信任关系的建模10

1.2.3信任关系的度量11

1.3可信计算12

1.3.1可信计算研究现状12

1.3.2可信计算的基本概念13

1.3.3可信计算存在的问题14

1.4信任管理15

1.4.1信任管理的概念15

1.4.2自动信任协商17

1.5动态信任管理18

1.5.1动态信任管理的概念18

1.5.2动态信任管理的发展21

参考文献24

第2章 基于身份的信任管理27

2.1身份与身份认证27

2.1.1身份认证的概念27

2.1.2身份认证的基本功能和要求28

2.1.3身份认证的基本方法30

2.1.4身份认证面临的危机32

2.1.5身份认证的理论机制33

2.2身份认证的技术基础36

2.2.1数据加密36

2.2.2数字签名43

2.2.3数字证书46

2.3 PKI中基于CA的信任机制48

2.3.1公钥基础设施(PKI)48

2.3.2 PKI中的信任模型52

2.3.3 PKI的应用55

2.4基于策略和凭证的信任管理57

2.4.1 PocliyMaker信任管理系统57

2.4.2 KeyNote信任管理系统59

2.4.3 REFEREE信任管理系统60

2.4.4早期的信任评估模型61

2.4.5存在的问题62

参考文献64

第3章 动态信任关系建模与管理66

3.1基于行为的动态信任关系66

3.1.1基于行为的动态信任关系67

3.1.2行为信任的动态性和模糊性67

3.2动态信任关系建模与管理69

3.2.1动态信任关系建模70

3.2.2动态信任建模的主要任务70

3.2.3动态信任管理技术71

3.3动态信任概念模型与总体架构74

3.3.1动态信任模型的设计原则74

3.3.2基于本体论的概念模型76

3.3.3动态信任关系模型的总体架构79

3.4基于HEW的总体信任度计算模型81

3.4.1传统模型中的总体信任度的计算方法81

3.4.2信任决策中的认知规律分析81

3.4.3基于HEW的总体信任度计算83

3.4.4基于HEW的动态信任关系模型的体系结构85

参考文献88

第4章 可信行为监控与感知91

4.1系统行为的感知91

4.1.1系统行为的感知91

4.1.2行为跟踪方法93

4.1.3行为跟踪系统95

4.2程序行为的感知99

4.2.1 proc文件机制99

4.2.2系统调用截获技术100

4.3程序行为指标及定义104

4.3.1程序行为指标的确定105

4.3.2程序行为指标定义106

4.3.3程序行为获取及指标量化模块的设计110

4.4程序行为获取及量化模块的实现111

4.4.1程序行为基本信息获取111

4.4.2程序系统调用信息获取113

4.4.3系统调用截获模块性能分析115

4.4.4程序行为指标量化模块的实现116

参考文献121

第5章 基于行为序列的动态信任评估123

5.1问题的提出123

5.2行为数据的获取与规范化124

5.2.1行为数据的获取124

5.2.2行为数据的规范化126

5.3基于粗糙集和信息熵的DTD度量128

5.3.1 DTD度量知识表达系统的构建128

5.3.2基于行为数据DTD预测模型130

5.3.3分类知识获取算法(CKAA)131

5.3.4分类权重的计算方法(CWCA)132

5.4基于IOWA算子的DTD预测133

5.4.1 IOWA算子相关理论133

5.4.2基于交互时间的直接信任序列135

5.4.3基于IOWA的分类权重计算方法(ICWCA)136

5.5实验与性能分析138

5.5.1实验方法138

5.5.2实验结果分析140

5.5.3进一步讨论144

参考文献146

第6章 基于机器学习的动态信任评估149

6.1机器学习与专家系统149

6.2基于机器学习的动态信任评估模型151

6.2.1 DTEM工作方式的形式化定义152

6.2.2 DTEM信任级别的判定因素153

6.2.3动态信任评估算法155

6.2.4总体信任评估158

6.3基于DTEM的网络资源自主保护159

6.3.1资源自主保护逻辑结构159

6.3.2资源自主保护的功能结构161

6.3.3资源自主保护的工作流程162

6.4实例计算与性能分析165

6.4.1实例计算165

6.4.2性能分析167

参考文献170

第7章 信任推荐与反馈171

7.1问题的提出171

7.2基本思路173

7.2.1传统的反馈信任聚合机制173

7.2.2反馈过程的认知分析174

7.2.3 CMFTD的反馈聚合机制174

7.3 CMFTD的构建175

7.3.1直接信任树(DTT)的构建175

7.3.2反馈信任度的融合计算178

7.3.3搜索规模的控制179

7.3.4反馈实体搜索算法(FRSA)180

7.4模拟实验及其结果分析181

7.4.1实验参数及设置182

7.4.2可扩展性评估183

7.4.3准确性评估186

参考文献189

第8章 信任决策与分配192

8.1问题的提出192

8.2权重分配193

8.2.1传统的权重计算方法193

8.2.2反馈信任加权因子(反馈因子)194

8.2.3直接信任加权因子(自信因子)195

8.2.4分类权重的计算196

8.2.5自适应的OTD计算与控制196

8.3模拟实验与性能分析197

8.3.1实验设置197

8.3.2实验结果分析200

参考文献203

第9章 信任管理在网格系统中的应用204

9.1网格中的信任问题概述204

9.1.1网格系统的主要特点204

9.1.2网格系统的安全问题205

9.1.3网格中的信任研究现状206

9.1.4已有的网格信任机制207

9.2网格系统中的动态信任管理模型209

9.3可信分发系统210

9.3.1可信分发系统的结构210

9.3.2可信分发系统的工作流程213

9.3.3 MPI环境自动部署215

9.3.4 MPI程序分发225

9.4基于水印的程序身份认证227

9.4.1基于水印的身份认证原理227

9.4.2动态图水印228

9.4.3基于水印的身份认证模型设计234

9.4.4水印嵌入对源程序的影响242

9.5可信调度系统244

9.5.1可信调度的需求分析244

9.5.2可信调度指标体系245

9.5.3可信调度系统结构设计247

9.5.4基于动态信任关系的资源选择策略250

9.5.5可信调度系统算法设计251

9.6基于GridWader的部署与实现254

参考文献257

第10章 典型应用中的动态信任模型260

10.1不同环境下的典型信任模型260

10.1.1普适计算环境的信任模型260

10.1.2网格计算环境的信任模型261

10.1.3 P2P计算环境的信任模型262

10.1.4 Ad-hoc计算环境的信任模型263

10.1.5其他典型模型264

10.2软件系统的可信性保障机制265

10.2.1编程时保证应用可信266

10.2.2编译连接时保证应用可信267

10.2.3可信软件的发展现状268

10.3信任管理的主要问题及技术展望270

10.3.1存在的主要问题270

10.3.2发展趋势展望271

参考文献273

热门推荐