书籍详情

可信计算与信任管理

可信计算与信任管理

作者:田俊峰,杜瑞忠,蔡红云,李珍 著

出版社:科学出版社

出版时间:2014-10-08

ISBN:9787030418173

定价:¥99.00

购买这本书可以去
内容简介
  《可信计算与信任管理》在简要介绍可信计算和信任管理的基本概念、国内外学者的部分研究成果的基础上,秉承“可信≈可靠+安全”观点,主要介绍了作者在可信计算特别是信任管理方面多年的研究成果。主要内容包括:分布式系统的可靠性、信任链技术、可信软件栈、可信评测技术、信任网络构建、基于主观逻辑的信任模型、基于场论的信任模型、软件动态行为可信技术及其应用、可信云计算技术等。
作者简介
暂缺《可信计算与信任管理》作者简介
目录
目录
序 前言
第一篇 信息安全与可信计算
第 1章信息安全概论 1
1.1 信息安全现状 1
1.2 信息安全问题存在的原因 2
1.3 信息安全的内涵 4
1.4 信息安全的发展趋势 5
1.4.1 信息安全面临的挑战 5
1.4.2 信息安全技术发展趋势 7
1.5 本章小结 8 参考文献 8
第 2章可信计算 11
2.1 可信计算概述 11
2.1.1 可信计算的发展 12
2.1.2 可信计算的概念 14
2.1.3 可信计算的基本特征 19
2.1.4 可信计算的应用 21
2.2 可信计算技术 23
2.2.1 可信计算基 23
2.2.2 可信计算平台 23
2.3 可信网络连接 TNC 25
2.3.1 TNC概述 26
2.3.2 TNC构架 26
2.4 可信计算研究的发展趋势 28
2.4.1 可信计算面临的挑战 28
2.4.2 可信计算待研究领域 29 2.5 本章小结 30 参考文献 30
第 3章分布式系统的可靠性 32
3.1 可靠性概述 32
3.1.1 可靠性与容错技术 32
3.1.2 分布式容错 32
3.1.3 分布式系统的可靠性 33
3.2 面向冗余的分布式管理系统的可靠性设计 34
3.2.1 面向冗余服务的分布式对象管理框架 34
3.2.2 分布式对象管理框架的可靠性分析 37
3.3 基于动态主动负载平衡的冗余服务容错算法 46
3.3.1 算法设计原则 47
3.3.2 系统模型 47
3.3.3 算法框架与数据结构 48
3.3.4 虚注册机制 50
3.3.5 算法设计 51
3.3.6 性能分析 54
3.4 集群存储系统中的可靠性 55
3.4.1 集群存储系统的系统结构 56
3.4.2 磁盘分组 57
3.4.3 数据对象放置、复制和定位 58
3.4.4 数据容错设计与实现 61
3.5 本章小结 64 参考文献 64
第 4章信任链技术 66
4.1 TCG的信任链技术 66
4.2 TCG信任链技术的不足 70
4.3 信任链传递研究现状 71
4.3.1 静态可信认证 72
4.3.2 动态可信认证 73
4.4 可信引擎驱动下的可信软件信任链模型 75
4.4.1 可信软件的设计 77
4.4.2 软件动态可信性评价 80
4.4.3 软件可信性分析 83 4.5 本章小结 84 参考文献 84
第 5章可信软件栈 87
5.1 TCG软件栈概述 87
5.2 TCG软件栈的体系结构 87
5.2.1 TSP层功能 89
5.2.2 TCS层功能 93
5.2.3 TDDL层功能 94
5.3 TCG软件栈的优点和不足 94
5.4 我国的可信软件栈 95
5.4.1 我国可信软件栈规范的发展 95
5.4.2 一种扩展的可信软件栈结构 97
5.5 可信软件栈的产品和应用 98
5.5.1 可信软件栈的产品 98
5.5.2 可信软件栈的应用 98
5.5.3 基于 TSS的 Web可信应用设计 99
5.6 本章小结 101 参考文献 102
第 6章可信评测技术 104
6.1 可信评测概述 104
6.2 TDDSS可信性评测模型 104
6.2.1 TDDSS介绍 104
6.2.2 TDDSS信任链 107
6.2.3 TDDSS相关技术 108
6.2.4 TDDSS评测 115
6.3 基于半环理论的可信性评估模型 120
6.3.1 半环理论介绍 121
6.3.2 TD-SEMIRING结构 121
6.3.3 TD-SEMIRING相关特性 123
6.3.4 TD-SEMIRING实现相关技术 125
6.3.5 TD-SEMIRING评测 127
6.4 本章小结 130 参考文献 130
第二篇 信 任 管 理
第 7章信任管理概述 132
7.1 信任概述 132
7.1.1 信任的定义 132
7.1.2 信任的分类 133
7.1.3 信任的特征 134
7.2 信任管理现状 135
7.3 信任理论 135
7.3.1 关键问题 135
7.3.2 研究现状 138
7.4 本章小结 139 参考文献 141
第 8章信任网络构建 144
8.1 基于节点行为特征的可信性度量模型 144
8.1.1 MMA构成 144
8.1.2 MMA中节点实体行为特征的可信度量 147
8.1.3 仿真实验结果与分析 151
8.2 基于信任域的层次信任管理模型 156
8.2.1 相关定义 156
8.2.2 信任域的划分与代理的设置 157
8.2.3 TDMNRS模型的工作过程 159
8.2.4 TDMNRS模型的信任评估计算 159
8.2.5 仿真实验结果与分析 166
8.3 基于推荐的信任链管理模型 169
8.3.1 信任网络存储 169
8.3.2 推荐信任链的搜索和选择 171
8.3.3 加权紧密度与推荐信任合并 172
8.3.4 仿真实验结果与分析 175
8.4 基于领域的细粒度信任模型 178
8.4.1 FG Trust的相关概念与流程 178
8.4.2 领域模型 180
8.4.3 可信度计算模块 183
8.4.4 仿真实验结果与分析 187 8.5 基于云模型的信任评价模型 191
8.5.1 云模型简介 192
8.5.2 多维信任云模型 192
8.5.3 评价可信度量 194
8.5.4 加权逆向云生成算法 196
8.5.5 可信实体选择 197
8.5.6 仿真实验结果与分析 198
8.6 本章小结 200 参考文献 200
第 9章基于主观逻辑的信任模型 203
9.1 主观逻辑概述 203
9.1.1 基本概念 203
9.1.2 观念空间 204
9.1.3 事实空间 205
9.1.4 观念空间和事实空间的映射 206
9.2 主观逻辑扩展 207
9.2.1 主观逻辑信任模型存在的问题 207
9.2.2 主观逻辑的扩展 207
9.3 多项式主观逻辑的扩展 208
9.3.1 信任网络的构建 209
9.3.2 多项式观点基础 209
9.3.3 基于信誉的融合操作 210
9.3.4 多项式观点的传递 215
9.3.5 实例结果与分析 217
9.4 基于多维主观逻辑的信任模型 222
9.4.1 多维评价 222
9.4.2 观念空间的表示 223
9.4.3 动态基率 224
9.4.4 声誉值 Re的计算 225
9.4.5 风险值 Ri的计算 228
9.4.6 信任度计算 229
9.4.7 仿真实验结果与分析 229
9.5 本章小结 232 参考文献 233 第 10章基于场论的信任模型 234
10.1 信任场模型 234
10.1.1场理论研究 234
10.1.2信任场模型的相关概念和定义 235
10.1.3信任场模型描述 236
10.1.4基于信任场模型的伙伴选择 242
10.1.5实例应用与分析 243
10.2 信任力矩模型 247
10.2.1问题背景 247
10.2.2相关定义 248
10.2.3信任的相关计算方法 250
10.2.4工作流程 253
10.2.5仿真实验结果与分析 254
10.3 本章小结 256 参考文献 257
第 11章软件动态行为可信技术及其应用 258
11.1软件动态行为可信概述 259
11.1.1软件及软件可信性 259
11.1.2软件行为分析技术 259
11.2基于场景的软件行为挖掘技术 260
11.2.1 CEMBSM的相关定义 261
11.2.2场景关联规则的获取 263
11.2.3场景序列模式的获取 266
11.2.4 CEMBSM的实现 267
11.3基于检查点风险评估的软件动态行为分析 271
11.3.1相关定义 271
11.3.2检查点风险值的计算 272
11.3.3信任度的计算 277
11.4基于检查点分级属性的软件动态可信性评价 278
11.4.1模型概述 278
11.4.2软件检查点的分级属性与可信评价流程 279
11.4.3场景级属性的训练样本聚类 281
11.4.4场景级属性可信模型的建立 282
11.4.5基于单类样本的场景级属性权重分配策略 283 11.5基于化简行为轨迹的软件可信性评价 285
11.5.1 CEMSBT的行为轨迹 285
11.5.2 CEMSBT中化简行为轨迹的方法 289
11.5.3 CEMSBT的处理流程 293
11.5.4 CEMSBT的可信性评价规则 293
11.5.5仿真实验结果与分析 297
11.6基于行为距离的软件动态行为评价 301
11.6.1模型基础 301
11.6.2相关概念 305
11.6.3软件行为的评价方法 306
11.6.4基于行为属性距离的软件行为可信评价方法 308
11.6.5 BAD评价方法的仿真实验结果与分析 309
11.7基于可信包装的可信软件构造模型 313
11.7.1可信软件构造模型逻辑框架 314
11.7.2可信包装逻辑结构与交互框架 315
11.7.3可信引擎与静态约束 316
11.7.4软件预期行为与可信视图 317
11.7.5仿真实验结果与分析 323
11.8基于扩展主观逻辑的软件行为动态信任评价模型 326
11.8.1 DTEMSB-ESL流程 327
11.8.2评价模型 327
11.8.3仿真实验结果与分析 331
11.9本章小结 333 参考文献 334
第 12章可信云计算技术 337
12.1 云计算安全需求 337
12.1.1云计算的安全问题 337
12.1.2云计算的安全需求 338
12.2 基于可信计算的云平台 339
12.3 云安全认证技术 341
12.3.1研究背景 341
12.3.2信任分散的分级身份认证 342
12.3.3协议证明与安全性分析 350
12.4 云资源预测和预留 351 12.4.1基于域的云资源组织的逻辑框架 352
12.4.2候选服务资源选择策略 353
12.4.3资源预留策略 356
12.4.4信任管理策略 359
12.4.5仿真结果与分析 361
12.5 云资源的安全存储 363
12.5.1 TCMCS逻辑结构 364
12.5.2数据完整性保护 366
12.5.3数据的共享 367
12.5.4懒惰重加密 368
12.5.5数据的基本操作 369
12.5.6数据的恢复 371
12.5.7安全性证明 371
12.6 本章小结 372 参考文献 372
猜您喜欢

读书导航