《云环境下面向多用户的信任决策技术》求取 ⇩

第1章绪论1

1.1云计算概述1

1.1.1 云计算的定义1

1.1.2 云计算产生的背景1

1.1.3 云计算的特征4

1.1.4 云计算的发展史5

1.1.5 云计算的服务层次6

1.1.6 云计算的服务形式7

1.1.7 云计算的实现机制9

1.1.8 云计算延伸10

1.2 云安全威胁11

1.3 云环境下的信任管理12

1.4 本书后续章节安排14

1.5 本章小结15

第2章密码学原理及密钥管理16

2.1密码学基础16

2.1.1 密码学发展简史16

2.1.2 密码学的研究目标20

2.1.3 密码体制20

2.1.4 密码分析25

2.2加密方法及技术26

2.2.1 基于共享密钥的加密方法及技术26

2.2.2 基于公钥的加密方法及技术31

2.3密钥管理方法及技术37

2.3.1 基于共享密钥系统的密钥管理方法及技术37

2.3.2 基于公钥系统的密钥管理方法及技术40

2.4 本章小结44

第3章认证及身份验证技术45

3.1身份与认证45

3.1.1 身份及身份鉴别45

3.1.2 认证46

3.2身份验证技术47

3.2.1 口令47

3.2.2 挑战-应答协议52

3.2.3 利用信物的身份认证54

3.2.4 生物认证56

3.3 Kerberos认证系统59

3.4 本章小结62

第4章访问控制技术及其实现63

4.1访问控制技术和安全机制的设计原则63

4.1.1 访问控制技术63

4.1.2 安全机制的设计原则65

4.2访问控制列表66

4.2.1 访问控制矩阵与访问控制列表66

4.2.2 实例分析:Windows NT和UNIX访问控制列表68

4.3能力表69

4.3.1 能力表的概念及实例69

4.3.2 基于能力表的自主访问控制70

4.3.3 能力表的保护和权限的撤销71

4.3.4 能力表和访问控制列表的比较72

4.4锁与钥匙72

4.4.1 锁与钥匙的密码学实现73

4.4.2 机密共享问题73

4.5 基于环的访问控制方法74

4.6 传播性的访问控制列表75

4.7 本章小结75

第5章数字签名77

5.1数字签名的概念77

5.1.1 数字签名概述77

5.1.2 数字签名的功能与性质77

5.1.3 数字签名与手写签名78

5.1.4 对数字签名的攻击79

5.2数字签名体制79

5.2.1 数字签名的过程79

5.2.2 数字签名技术的要求81

5.2.3 数字签名的分类81

5.3 直接方式的数字签名技术82

5.4具有仲裁方式的数字签名技术82

5.4.1 仲裁方式的一般实施方案82

5.4.2 基于传统密钥明文可见的仲裁方案83

5.4.3 基于传统密钥明文不可见的仲裁方案85

5.4.4 基于公钥的仲裁方案86

5.5基于公钥的数字签名技术87

5.5.1 RSA数字签名87

5.5.2 Rabin数字签名89

5.5.3 ElGamal数字签名90

5.5.4 DSA数字签名91

5.6其他数字签名技术93

5.6.1 盲签名93

5.6.2 不可否认签名94

5.6.3 批量签名97

5.6.4 群签名98

5.6.5 代理签名99

5.6.6 同时签约101

5.7 本章小结103

第6章云计算环境中的信任管理研究综述104

6.1云计算环境中基于哈希的分布式信任管理模型104

6.1.1 模型综述104

6.1.2 模型总结106

6.2云计算环境中基于中间件的多服务信任管理模型107

6.2.1 模型综述107

6.2.2 模型总结108

6.3云计算环境中基于声誉的信任管理模型109

6.3.1 模型综述109

6.3.2 模型总结110

6.4 本章小结111

第7章云环境下的层次化信任管理模型112

7.1 层次化信任管理模型的结构和原理112

7.2信任模型LBCTM的信任关系115

7.2.1 信任关系的定义115

7.2.2 信任关系的表示116

7.3 信任证据的获取118

7.4信任模型LBCTM的直接信任度评估算法119

7.4.1 D-S行为信任值计算方法120

7.4.2 直接信任度算法121

7.5 信任模型LBCTM的综合信任度评估算法122

7.6实验仿真124

7.6.1 准确率125

7.6.2 稳健性126

7.6.3 响应时间128

7.7 本章小结130

第8章基于信任等级协议的动态信任评估方法131

8.1 信任等级协议131

8.2 基于信任等级协议的动态信任评估方法的实现134

8.3恶意用户过滤137

8.3.1 针对累计欺骗的信任标准差137

8.3.2 针对合谋欺骗的信任标准差138

8.4仿真实验139

8.4.1 准确率139

8.4.2 响应时间140

8.4.3 交互成功率141

8.4.4 对抗常见攻击143

8.5 本章小结145

第9章层次化信任管理系统的设计146

9.1 系统设计原则146

9.2系统简介146

9.2.1 系统架构146

9.2.2 开发相关技术147

9.3系统分析148

9.3.1 系统设计目标148

9.3.2 系统规划148

9.4系统各功能模块的设计与实现150

9.4.1 组件与租户信任评估模块150

9.4.2 组件与组件信任评估模块151

9.4.3 租户与租户信任评估模块151

9.4.4 实体声誉评估模块152

9.4.5 用户查询模块153

9.5 系统数据库的设计155

9.6 本章小结157

参考文献158

2020《云环境下面向多用户的信任决策技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计划工作中的多准则决策技术(1989 PDF版)
计划工作中的多准则决策技术
1989 北京:经济管理出版社
新环境下图书馆用户信息行为( PDF版)
新环境下图书馆用户信息行为
会计学——面向使用者·面向决策(1999年04月第1版 PDF版)
会计学——面向使用者·面向决策
1999年04月第1版 清华大学出版社
环境词库多语环境术语汇编(1997年10月第1版 PDF版)
环境词库多语环境术语汇编
1997年10月第1版 中国环境科学出版社
Windows环境下的面向对象程序设计(1992 PDF版)
Windows环境下的面向对象程序设计
1992 北京科海培训中心
基于DOS的多用户多任务系统( PDF版)
基于DOS的多用户多任务系统
环炉技术在环境监测中的应用(1986 PDF版)
环炉技术在环境监测中的应用
1986 北京:中国环境科学出版社
生存在信息环境中  信息技术(1998 PDF版)
生存在信息环境中 信息技术
1998 北京:科学出版社;北京:金盾出版社
决策技术(1986 PDF版)
决策技术
1986 长春:吉林人民出版社
决策技术(1987 PDF版)
决策技术
1987 南京工学院出版社
渡槽  第2版(1985 PDF版)
渡槽 第2版
1985 北京:水利电力出版社
计算机应用教程  面向多媒体与网络环境(1998 PDF版)
计算机应用教程 面向多媒体与网络环境
1998 广州:华南理工大学出版社
环境规划与决策(1988 PDF版)
环境规划与决策
1988 北京:中国环境科学出版社
如何开发Windows环境下的图形用户界面应用程序(1997 PDF版)
如何开发Windows环境下的图形用户界面应用程序
1997 北京:电子工业出版社
字形奥秘及解答(1995 PDF版)
字形奥秘及解答
1995 北京:电子工业出版社