图书介绍

基于证书的信任管理研究2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

基于证书的信任管理研究
  • 耿秀华著 著
  • 出版社: 北京:知识产权出版社
  • ISBN:9787513005616
  • 出版时间:2011
  • 标注页数:151页
  • 文件大小:6MB
  • 文件页数:164页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

基于证书的信任管理研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 绪论1

1.1 研究背景1

1.2 研究现状及存在的主要问题5

1.2.1 信任及信任管理5

1.2.2 基于证书的信任管理模型10

1.2.3 基于经验的信任管理模型13

1.2.4 存在的主要问题17

1.3 研究内容及主要贡献21

1.3.1 SPKI/SDSI2.0的分布式证书链搜索算法22

1.3.2 SPKI/SDSI2.0的策略分析算法22

1.3.3 SPKI/SDSI2.0的安全性分析23

1.3.4 基于可信计算平台的信任管理系统24

1.4 论文的结构24

2 SPKI/SDSI2.0分布式证书链搜索算法26

2.1 研究背景26

2.2 相关搜索算法29

2.2.1 PolicyMaker30

2.2.2 SPKI/SDSI2.031

2.2.3 基于角色的信任管理框架33

2.3 SPKI/SDSI2.0系统介绍37

2.3.1 本地名和扩展名37

2.3.2 证书39

2.3.3 证书的归约41

2.4 分布式证书存储策略44

2.4.1 名字证书的存储策略45

2.4.2 授权证书的存储策略46

2.5 分布式证书链搜索算法47

2.6 应用实例53

2.7 性能分析55

2.8 本章小结57

3 SPKI/SDSI2.0策略分析算法59

3.1 研究背景59

3.2 相关逻辑知识61

3.2.1 逻辑编程语言Datalog61

3.2.2 逻辑程序65

3.3 SPKI/SDSI2.0证书语义70

3.4 语义的可靠性证明72

3.5 Datalog语句策略查询76

3.6 策略分析算法79

3.6.1 邻接表A和N的构建80

3.6.2 策略分析81

3.6.3 状态变化82

3.7 性能分析83

3.7.1 时间复杂度84

3.7.2 空间复杂度86

3.8 本章小结86

4 SPKI/SDSI2.0的安全性分析88

4.1 研究背景88

4.2 SPKI/SDSI2.0安全分析模型95

4.2.1 证书96

4.2.2 语义程序96

4.2.3 查询96

4.2.4 限制规则97

4.3 SPKI/SDSI2.0安全性分析99

4.3.1 安全性判定99

4.3.2 安全性分析101

4.4 SPKI/SDSI2.0安全性改进104

4.4.1 约束105

4.4.2 约束判定105

4.4.3 基于约束的一致性验证106

4.4.4 应用举例109

4.5 本章小结111

5 基于可信计算平台的信任管理系统112

5.1 研究背景113

5.2 可信计算体系115

5.2.1 可信平台模块TPM115

5.2.2 可信计算平台特点116

5.3 可信计算与信任管理的关系118

5.3.1 可信计算平台是信任管理的基础保障119

5.3.2 信任管理为平台的可信性提供了进一步的保证121

5.4 基于角色的信任管理系统RT121

5.4.1 实体和角色122

5.4.2 角色授权的本地化122

5.4.3 参数化角色123

5.4.4 门限结构和责任分离策略123

5.4.5 角色激活的委托124

5.5 基于可信计算平台的RT125

5.5.1 实体和平台126

5.5.2 证书127

5.5.3 安全策略129

5.5.4 一致性验证129

5.6 应用实例134

5.7 本章小结136

6 结束语137

6.1 论文主要工作137

6.2 进一步的工作138

参考文献140

后记150

热门推荐