图书介绍

可信计算与信任管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

可信计算与信任管理
  • 田俊峰,杜瑞忠,蔡红云,李珍著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030418173
  • 出版时间:2014
  • 标注页数:374页
  • 文件大小:62MB
  • 文件页数:390页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

可信计算与信任管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 信息安全与可信计算1

第1章 信息安全概论1

1.1 信息安全现状1

1.2 信息安全问题存在的原因2

1.3 信息安全的内涵4

1.4 信息安全的发展趋势5

1.4.1 信息安全面临的挑战5

1.4.2 信息安全技术发展趋势7

1.5 本章小结8

参考文献8

第2章 可信计算11

2.1 可信计算概述11

2.1.1 可信计算的发展12

2.1.2 可信计算的概念14

2.1.3 可信计算的基本特征19

2.1.4 可信计算的应用21

2.2 可信计算技术23

2.2.1 可信计算基23

2.2.2 可信计算平台23

2.3 可信网络连接TNC25

2.3.1 TNC概述26

2.3.2 TNC构架26

2.4 可信计算研究的发展趋势28

2.4.1 可信计算面临的挑战28

2.4.2 可信计算待研究领域29

2.5 本章小结30

参考文献30

第3章 分布式系统的可靠性32

3.1 可靠性概述32

3.1.1 可靠性与容错技术32

3.1.2 分布式容错32

3.1.3 分布式系统的可靠性33

3.2 面向冗余的分布式管理系统的可靠性设计34

3.2.1 面向冗余服务的分布式对象管理框架34

3.2.2 分布式对象管理框架的可靠性分析37

3.3 基于动态主动负载平衡的冗余服务容错算法46

3.3.1 算法设计原则47

3.3.2 系统模型47

3.3.3 算法框架与数据结构48

3.3.4 虚注册机制50

3.3.5 算法设计51

3.3.6 性能分析54

3.4 集群存储系统中的可靠性55

3.4.1 集群存储系统的系统结构56

3.4.2 磁盘分组57

3.4.3 数据对象放置、复制和定位58

3.4.4 数据容错设计与实现61

3.5 本章小结64

参考文献64

第4章 信任链技术66

4.1 TCG的信任链技术66

4.2 TCG信任链技术的不足70

4.3 信任链传递研究现状71

4.3.1 静态可信认证72

4.3.2 动态可信认证73

4.4 可信引擎驱动下的可信软件信任链模型75

4.4.1 可信软件的设计77

4.4.2 软件动态可信性评价80

4.4.3 软件可信性分析83

4.5 本章小结84

参考文献84

第5章 可信软件栈87

5.1 TCG软件栈概述87

5.2 TCG软件栈的体系结构87

5.2.1 TSP层功能89

5.2.2 TCS层功能93

5.2.3 TDDL层功能94

5.3 TCG软件栈的优点和不足94

5.4 我国的可信软件栈95

5.4.1 我国可信软件栈规范的发展95

5.4.2 一种扩展的可信软件栈结构97

5.5 可信软件栈的产品和应用98

5.5.1 可信软件栈的产品98

5.5.2 可信软件栈的应用98

5.5.3 基于TSS的Web可信应用设计99

5.6 本章小结101

参考文献102

第6章 可信评测技术104

6.1 可信评测概述104

6.2 TDDSS可信性评测模型104

6.2.1 TDDSS介绍104

6.2.2 TDDSS信任链107

6.2.3 TDDSS相关技术108

6.2.4 TDDSS评测115

6.3 基于半环理论的可信性评估模型120

6.3.1 半环理论介绍121

6.3.2 TD-SEMIRING结构121

6.3.3 TD-SEMIRING相关特性123

6.3.4 TD-SEMIRING实现相关技术125

6.3.5 TD-SEMIRING评测127

6.4 本章小结130

参考文献130

第二篇 信任管理132

第7章 信任管理概述132

7.1 信任概述132

7.1.1 信任的定义132

7.1.2 信任的分类133

7.1.3 信任的特征134

7.2 信任管理现状135

7.3 信任理论135

7.3.1 关键问题135

7.3.2 研究现状138

7.4 本章小结139

参考文献141

第8章 信任网络构建144

8.1 基于节点行为特征的可信性度量模型144

8.1.1 MMA构成144

8.1.2 MMA中节点实体行为特征的可信度量147

8.1.3 仿真实验结果与分析151

8.2 基于信任域的层次信任管理模型156

8.2.1 相关定义156

8.2.2 信任域的划分与代理的设置157

8.2.3 TDMNRS模型的工作过程159

8.2.4 TDMNRS模型的信任评估计算159

8.2.5 仿真实验结果与分析166

8.3 基于推荐的信任链管理模型169

8.3.1 信任网络存储169

8.3.2 推荐信任链的搜索和选择171

8.3.3 加权紧密度与推荐信任合并172

8.3.4 仿真实验结果与分析175

8.4 基于领域的细粒度信任模型178

8.4.1 FG Trust的相关概念与流程178

8.4.2 领域模型180

8.4.3 可信度计算模块183

8.4.4 仿真实验结果与分析187

8.5 基于云模型的信任评价模型191

8.5.1 云模型简介192

8.5.2 多维信任云模型192

8.5.3 评价可信度量194

8.5.4 加权逆向云生成算法196

8.5.5 可信实体选择197

8.5.6 仿真实验结果与分析198

8.6 本章小结200

参考文献200

第9章 基于主观逻辑的信任模型203

9.1 主观逻辑概述203

9.1.1 基本概念203

9.1.2 观念空间204

9.1.3 事实空间205

9.1.4 观念空间和事实空间的映射206

9.2 主观逻辑扩展207

9.2.1 主观逻辑信任模型存在的问题207

9.2.2 主观逻辑的扩展207

9.3 多项式主观逻辑的扩展208

9.3.1 信任网络的构建209

9.3.2 多项式观点基础209

9.3.3 基于信誉的融合操作210

9.3.4 多项式观点的传递215

9.3.5 实例结果与分析217

9.4 基于多维主观逻辑的信任模型222

9.4.1 多维评价222

9.4.2 观念空间的表示223

9.4.3 动态基率224

9.4.4 声誉值Re的计算225

9.4.5 风险值Ri的计算228

9.4.6 信任度计算229

9.4.7 仿真实验结果与分析229

9.5 本章小结232

参考文献233

第10章 基于场论的信任模型234

10.1 信任场模型234

10.1.1 场理论研究234

10.1.2 信任场模型的相关概念和定义235

10.1.3 信任场模型描述236

10.1.4 基于信任场模型的伙伴选择242

10.1.5 实例应用与分析243

10.2 信任力矩模型247

10.2.1 问题背景247

10.2.2 相关定义248

10.2.3 信任的相关计算方法250

10.2.4 工作流程253

10.2.5 仿真实验结果与分析254

10.3 本章小结256

参考文献257

第11章 软件动态行为可信技术及其应用258

11.1 软件动态行为可信概述259

11.1.1 软件及软件可信性259

11.1.2 软件行为分析技术259

11.2 基于场景的软件行为挖掘技术260

11.2.1 CEMBSM的相关定义261

11.2.2 场景关联规则的获取263

11.2.3 场景序列模式的获取266

11.2.4 CEMBSM的实现267

11.3 基于检查点风险评估的软件动态行为分析271

11.3.1 相关定义271

11.3.2 检查点风险值的计算272

11.3.3 信任度的计算277

11.4 基于检查点分级属性的软件动态可信性评价278

11.4.1 模型概述278

11.4.2 软件检查点的分级属性与可信评价流程279

11.4.3 场景级属性的训练样本聚类281

11.4.4 场景级属性可信模型的建立282

11.4.5 基于单类样本的场景级属性权重分配策略283

11.5 基于化简行为轨迹的软件可信性评价285

11.5.1 CEMSBT的行为轨迹285

11.5.2 CEMSBT中化简行为轨迹的方法289

11.5.3 CEMSBT的处理流程293

11.5.4 CEMSBT的可信性评价规则293

11.5.5 仿真实验结果与分析297

11.6 基于行为距离的软件动态行为评价301

11.6.1 模型基础301

11.6.2 相关概念305

11.6.3 软件行为的评价方法306

11.6.4 基于行为属性距离的软件行为可信评价方法308

11.6.5 BAD评价方法的仿真实验结果与分析309

11.7 基于可信包装的可信软件构造模型313

11.7.1 可信软件构造模型逻辑框架314

11.7.2 可信包装逻辑结构与交互框架315

11.7.3 可信引擎与静态约束316

11.7.4 软件预期行为与可信视图317

11.7.5 仿真实验结果与分析323

11.8 基于扩展主观逻辑的软件行为动态信任评价模型326

11.8.1 DTEMSB-ESL流程327

11.8.2 评价模型327

11.8.3 仿真实验结果与分析331

11.9 本章小结333

参考文献334

第12章 可信云计算技术337

12.1 云计算安全需求337

12.1.1 云计算的安全问题337

12.1.2 云计算的安全需求338

12.2 基于可信计算的云平台339

12.3 云安全认证技术341

12.3.1 研究背景341

12.3.2 信任分散的分级身份认证342

12.3.3 协议证明与安全性分析350

12.4 云资源预测和预留351

12.4.1 基于域的云资源组织的逻辑框架352

12.4.2 候选服务资源选择策略353

12.4.3 资源预留策略356

12.4.4 信任管理策略359

12.4.5 仿真结果与分析361

12.5 云资源的安全存储363

12.5.1 TCMCS逻辑结构364

12.5.2 数据完整性保护366

12.5.3 数据的共享367

12.5.4 懒惰重加密368

12.5.5 数据的基本操作369

12.5.6 数据的恢复371

12.5.7 安全性证明371

12.6 本章小结372

参考文献372

热门推荐