图书介绍

云计算环境下移动Agent系统信任安全与资源分配研究2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

云计算环境下移动Agent系统信任安全与资源分配研究
  • 王素贞著 著
  • 出版社: 北京:中国财富出版社
  • ISBN:9787504742377
  • 出版时间:2012
  • 标注页数:228页
  • 文件大小:12MB
  • 文件页数:241页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

云计算环境下移动Agent系统信任安全与资源分配研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1绪论1

1.1研究背景及意义1

1.1.1研究背景1

1.1.2研究的意义5

1.1.3课题来源与要解决的问题5

1.2移动Agent系统概述7

1.2.1基本概念7

1.2.2主要特性及系统分类8

1.3研究现状与存在问题10

1.3.1研究与应用现状10

1.3.2移动Agent系统存在的主要问题11

1.4本书主要工作13

1.5本书结构15

1.6本章小结16

2移动Agent系统客观信任对等管理模型17

2.1现有信任管理模型分析17

2.1.1信任管理模型分类18

2.1.2存在的主要问题和研究热点19

2.1.3研究思路20

2.2 SPKI使用方法20

2.2.1信任域与信任锚21

2.2.2信任关系传递21

2.2.3 SPKI证书24

2.2.4 SPKI信任管理模型27

2.3移动Agent系统信任关系分析29

2.3.1移动Agent系统信任要素定义30

2.3.2移动Agent系统信任关系描述31

2.4移动Agent系统客观信任对等管理模型32

2.4.1客观信任对等管理模型OTPMM32

2.4.2移动Agent证书属性设计33

2.4.3信任状态验证35

2.4.4信任管理组件设计35

2.5实例分析36

2.6本章小结39

3移动Agent系统主观信任动态管理方法41

3.1移动Agent系统主观信任特征分析41

3.1.1人类信任机制启示41

3.1.2主观信任特征分析42

3.2移动Agent系统主观信任动态管理模型43

3.2.1主观信任动态管理模型43

3.2.2模型工作过程44

3.2.3信任的量化表示方法45

3.2.4基础信任数据采集46

3.3“公信”主机选择46

3.3.1推荐信任程度计算方法47

3.3.2推荐主机自身信任程度的影响48

3.3.3推荐信任度的更新49

3.4直接信任度计算49

3.4.1直接信任程度计算方法49

3.4.2直接信任程度的更新50

3.4.3主观信任机群形成50

3.4.4基于直接信任程度孤立恶意主机51

3.5信任度综合计算52

3.5.1信任度综合算法52

3.5.2重要参数选择53

3.6模拟实验结果分析54

3.6.1模拟实验结果54

3.6.2与Josang算法比较59

3.7本章小结61

4移动Agent安全保护方法62

4.1移动Agent系统安全问题与安全需求分析62

4.1.1网络环境脆弱性62

4.1.2移动Agent系统存在脆弱性63

4.1.3恶意攻击行为64

4.1.4移动Agent系统安全需求分析66

4.2典型移动Agent系统安全技术分析68

4.2.1主机安全保护技术分析70

4.2.2移动Agent安全保护技术分析72

4.3一种增强移动Agent安全保护方法74

4.3.1执行追踪技术75

4.3.2加密函数技术76

4.3.3加密提供者协议EOP78

4.3.4使用IEOP保护移动Agent80

4.4 IEOP协议安全性分析82

4.5 IEOP对移动Agent巡回时间的影响83

4.5.1移动Agent巡回过程分类84

4.5.2移动Agent巡回时间估算86

4.5.3使用IEOP对移动Agent巡回时问的影响87

4.6 IEOP实现及其时间性能测试88

4.6.1实验环境与实验内容88

4.6.2实验结果分析与结论89

4.7本章小结94

5移动Agent系统安全评价方法95

5.1 CC标准使用方法分析95

5.1.1 CC标准的目标和作用96

5.1.2 CC关键概念及其关系97

5.1.3 CC安全功能类集分析99

5.1.4 CC安全保证类集分析102

5.1.5 CC安全保证等级EAL分析104

5.1.6实例说明107

5.2通用评价方法论(CEM)108

5.2.1 CEM评估原则108

5.2.2 CEM评估过程109

5.3移动Agent系统安全保证等级选择109

5.4基于CC的MAS安全子系统开发过程111

5.4.1标识移动Agent系统安全问题112

5.4.2确定移动Agent系统安全需求和安全目标112

5.4.3 MAS-PP设计113

5.4.4 MAS-ST设计115

5.5移动Agent安全子系统执行流程120

5.5.1子系统结构120

5.5.2运行模式122

5.5.3执行流程123

5.6通用评估方法CEM扩展124

5.6.1引入主观逻辑理论124

5.6.2定义MAS相关安全命题126

5.7 MAS安全功能确信度评价方法CEM- MAS128

5.7.1安全功能确信度算法128

5.7.2数据采集与处理129

5.8模拟评价示例129

5.8.1评价示例选择129

5.8.2模拟评价过程130

5.8.3模拟评价结果分析135

5.8.4原子度函数不同取值的影响137

5.8.5与其他算法比较139

5.9本章小结140

6基于拍卖的移动Agent系统CPU资源分配141

6.1研究CPU资源分配的意义141

6.2拍卖相关理论142

6.2.1拍卖主要功能及方式143

6.2.2单物品拍卖理论145

6.2.3多物品拍卖理论146

6.3移动Agent系统CPU资源分配的复杂性分析148

6.4基于拍卖的CPU资源分配机制的优势149

6.5拍卖机制的可实现性分析151

6.6基于密封组合拍卖的CPU资源分配协商过程153

6.7本章小结155

7基于密封组合拍卖协议的CPU资源分配机制156

7.1移动Agent时效性与CPU资源分配策略156

7.2改进动态规划算法IDP157

7.2.1问题模型157

7.2.2 IDP设计思想158

7.2.3 IDP算法设计159

7.2.4算例161

7.2.5算法小结163

7.3 GASCAD分配算法163

7.3.1问题模型164

7.3.2 GASCAD算法设计思想164

7.3.3预选择Agent策略165

7.3.4遗传算法设计步骤165

7.3.5计算复杂度分析170

7.3.6仿真实验与结果分析170

7.3.7算法小结175

7.4本章小结175

8基于密封组合拍卖资源协议的移动Agent投标策略177

8.1移动Agent投标策略问题177

8.2定义问题模型179

8.3基于密封组合拍卖协议的移动Agent投标策略180

8.3.1基于预算限制的投标策略ZI- C181

8.3.2基于本次拍卖结果的两种投标策略ZIPca和NZIPca181

8.3.3基于历史拍卖结果的投标策略GDca185

8.3.4基于模糊逻辑的Agent投标策略:FLca187

8.4仿真实验及分析191

8.4.1同类型投标策略的Agent种群实验191

8.4.2 ZIPca和NZIPca两种Agent种群混合投标实验192

8.4.3混合投标策略的Agent种群实验193

8.4.4算法小结195

8.5本章小结195

9结论197

9.1主要研究内容197

9.2主要创新点199

9.3进一步研究内容200

参考文献201

附录219

后记228

热门推荐