可信計算與信任管理

可信計算與信任管理

《可信計算與信任管理》是2014年科學出版社出版的圖書,作者是田俊峰、杜瑞忠、蔡紅雲、李珍。

基本介紹

  • 中文名:可信計算與信任管理
  • 作者:田俊峰、杜瑞忠、蔡紅雲、李珍
  • 出版社:科學出版社
  • ISBN:9787030418173
內容簡介,圖書目錄,

內容簡介

田俊峰、杜瑞忠、蔡紅雲、李珍著的《可信計算與信任管理》在簡要介紹可信計算和信任管理的基本概念、國內外學者的部分研究成果的基礎上,秉承“可信≈可靠+安全”觀點,主要介紹了作者在可信計算特別是信任管理方面多年的研究成果。主要內容包括分散式系統的可靠性、信任鏈技術、可信軟體棧、可信評測技術、信任網路構建、基於主觀邏輯的信任模型、基於場論的信任模型、軟體動態行為可信技術及其套用、可信雲計算技術等。
本書可以作為信息安全及相關專業高年級本科生和研究生教材,也可供從事信息安全與電了商務相關研究和開發的人員閱讀參考。

圖書目錄

序 前言
第一篇 信息安全與可信計算
第 1章信息安全概論 1
1.1 信息安全現狀 1
1.2 信息安全問題存在的原因 2
1.3 信息安全的內涵 4
1.4 信息安全的發展趨勢 5
1.4.1 信息安全面臨的挑戰 5
1.4.2 信息安全技術發展趨勢 7
1.5 本章小結 8 參考文獻 8
第 2章可信計算 11
2.1 可信計算概述 11
2.1.1 可信計算的發展 12
2.1.2 可信計算的概念 14
2.1.3 可信計算的基本特徵 19
2.1.4 可信計算的套用 21
2.2 可信計算技術 23
2.2.1 可信計算基 23
2.2.2 可信計算平台 23
2.3 可信網路連線 TNC 25
2.3.1 TNC概述 26
2.3.2 TNC構架 26
2.4 可信計算研究的發展趨勢 28
2.4.1 可信計算面臨的挑戰 28
2.4.2 可信計算待研究領域 29 2.5 本章小結 30 參考文獻 30
第 3章分散式系統的可靠性 32
3.1 可靠性概述 32
3.1.1 可靠性與容錯技術 32
3.1.2 分散式容錯 32
3.1.3 分散式系統的可靠性 33
3.2 面向冗餘的分散式管理系統的可靠性設計 34
3.2.1 面向冗餘服務的分散式對象管理框架 34
3.2.2 分散式對象管理框架的可靠性分析 37
3.3 基於動態主動負載平衡的冗餘服務容錯算法 46
3.3.1 算法設計原則 47
3.3.2 系統模型 47
3.3.3 算法框架與數據結構 48
3.3.4 虛註冊機制 50
3.3.5 算法設計 51
3.3.6 性能分析 54
3.4 集群存儲系統中的可靠性 55
3.4.1 集群存儲系統的系統結構 56
3.4.2 磁碟分組 57
3.4.3 數據對象放置、複製和定位 58
3.4.4 數據容錯設計與實現 61
3.5 本章小結 64 參考文獻 64
第 4章信任鏈技術 66
4.1 TCG的信任鏈技術 66
4.2 TCG信任鏈技術的不足 70
4.3 信任鏈傳遞研究現狀 71
4.3.1 靜態可信認證 72
4.3.2 動態可信認證 73
4.4 可信引擎驅動下的可信軟體信任鏈模型 75
4.4.1 可信軟體的設計 77
4.4.2 軟體動態可信性評價 80
4.4.3 軟體可信性分析 83 4.5 本章小結 84 參考文獻 84
第 5章可信軟體棧 87
5.1 TCG軟體棧概述 87
5.2 TCG軟體棧的體系結構 87
5.2.1 TSP層功能 89
5.2.2 TCS層功能 93
5.2.3 TDDL層功能 94
5.3 TCG軟體棧的優點和不足 94
5.4 我國的可信軟體棧 95
5.4.1 我國可信軟體棧規範的發展 95
5.4.2 一種擴展的可信軟體棧結構 97
5.5 可信軟體棧的產品和套用 98
5.5.1 可信軟體棧的產品 98
5.5.2 可信軟體棧的套用 98
5.5.3 基於 TSS的 Web可信套用設計 99
5.6 本章小結 101 參考文獻 102
第 6章可信評測技術 104
6.1 可信評測概述 104
6.2 TDDSS可信性評測模型 104
6.2.1 TDDSS介紹 104
6.2.2 TDDSS信任鏈 107
6.2.3 TDDSS相關技術 108
6.2.4 TDDSS評測 115
6.3 基於半環理論的可信性評估模型 120
6.3.1 半環理論介紹 121
6.3.2 TD-SEMIRING結構 121
6.3.3 TD-SEMIRING相關特性 123
6.3.4 TD-SEMIRING實現相關技術 125
6.3.5 TD-SEMIRING評測 127
6.4 本章小結 130 參考文獻 130
第二篇 信 任 管 理
第 7章信任管理概述 132
7.1 信任概述 132
7.1.1 信任的定義 132
7.1.2 信任的分類 133
7.1.3 信任的特徵 134
7.2 信任管理現狀 135
7.3 信任理論 135
7.3.1 關鍵問題 135
7.3.2 研究現狀 138
7.4 本章小結 139 參考文獻 141
第 8章信任網路構建 144
8.1 基於節點行為特徵的可信性度量模型 144
8.1.1 MMA構成 144
8.1.2 MMA中節點實體行為特徵的可信度量 147
8.1.3 仿真實驗結果與分析 151
8.2 基於信任域的層次信任管理模型 156
8.2.1 相關定義 156
8.2.2 信任域的劃分與代理的設定 157
8.2.3 TDMNRS模型的工作過程 159
8.2.4 TDMNRS模型的信任評估計算 159
8.2.5 仿真實驗結果與分析 166
8.3 基於推薦的信任鏈管理模型 169
8.3.1 信任網路存儲 169
8.3.2 推薦信任鏈的搜尋和選擇 171
8.3.3 加權緊密度與推薦信任合併 172
8.3.4 仿真實驗結果與分析 175
8.4 基於領域的細粒度信任模型 178
8.4.1 FG Trust的相關概念與流程 178
8.4.2 領域模型 180
8.4.3 可信度計算模組 183
8.4.4 仿真實驗結果與分析 187 8.5 基於雲模型的信任評價模型 191
8.5.1 雲模型簡介 192
8.5.2 多維信任雲模型 192
8.5.3 評價可信度量 194
8.5.4 加權逆向雲生成算法 196
8.5.5 可信實體選擇 197
8.5.6 仿真實驗結果與分析 198
8.6 本章小結 200 參考文獻 200
第 9章基於主觀邏輯的信任模型 203
9.1 主觀邏輯概述 203
9.1.1 基本概念 203
9.1.2 觀念空間 204
9.1.3 事實空間 205
9.1.4 觀念空間和事實空間的映射 206
9.2 主觀邏輯擴展 207
9.2.1 主觀邏輯信任模型存在的問題 207
9.2.2 主觀邏輯的擴展 207
9.3 多項式主觀邏輯的擴展 208
9.3.1 信任網路的構建 209
9.3.2 多項式觀點基礎 209
9.3.3 基於信譽的融合操作 210
9.3.4 多項式觀點的傳遞 215
9.3.5 實例結果與分析 217
9.4 基於多維主觀邏輯的信任模型 222
9.4.1 多維評價 222
9.4.2 觀念空間的表示 223
9.4.3 動態基率 224
9.4.4 聲譽值 Re的計算 225
9.4.5 風險值 Ri的計算 228
9.4.6 信任度計算 229
9.4.7 仿真實驗結果與分析 229
9.5 本章小結 232 參考文獻 233 第 10章基於場論的信任模型 234
10.1 信任場模型 234
10.1.1場理論研究 234
10.1.2信任場模型的相關概念和定義 235
10.1.3信任場模型描述 236
10.1.4基於信任場模型的夥伴選擇 242
10.1.5實例套用與分析 243
10.2 信任力矩模型 247
10.2.1問題背景 247
10.2.2相關定義 248
10.2.3信任的相關計算方法 250
10.2.4工作流程 253
10.2.5仿真實驗結果與分析 254
10.3 本章小結 256 參考文獻 257
第 11章軟體動態行為可信技術及其套用 258
11.1軟體動態行為可信概述 259
11.1.1軟體及軟體可信性 259
11.1.2軟體行為分析技術 259
11.2基於場景的軟體行為挖掘技術 260
11.2.1 CEMBSM的相關定義 261
11.2.2場景關聯規則的獲取 263
11.2.3場景序列模式的獲取 266
11.2.4 CEMBSM的實現 267
11.3基於檢查點風險評估的軟體動態行為分析 271
11.3.1相關定義 271
11.3.2檢查點風險值的計算 272
11.3.3信任度的計算 277
11.4基於檢查點分級屬性的軟體動態可信性評價 278
11.4.1模型概述 278
11.4.2軟體檢查點的分級屬性與可信評價流程 279
11.4.3場景級屬性的訓練樣本聚類 281
11.4.4場景級屬性可信模型的建立 282
11.4.5基於單類樣本的場景級屬性權重分配策略 283 11.5基於化簡行為軌跡的軟體可信性評價 285
11.5.1 CEMSBT的行為軌跡 285
11.5.2 CEMSBT中化簡行為軌跡的方法 289
11.5.3 CEMSBT的處理流程 293
11.5.4 CEMSBT的可信性評價規則 293
11.5.5仿真實驗結果與分析 297
11.6基於行為距離的軟體動態行為評價 301
11.6.1模型基礎 301
11.6.2相關概念 305
11.6.3軟體行為的評價方法 306
11.6.4基於行為屬性距離的軟體行為可信評價方法 308
11.6.5 BAD評價方法的仿真實驗結果與分析 309
11.7基於可信包裝的可信軟體構造模型 313
11.7.1可信軟體構造模型邏輯框架 314
11.7.2可信包裝邏輯結構與互動框架 315
11.7.3可信引擎與靜態約束 316
11.7.4軟體預期行為與可信視圖 317
11.7.5仿真實驗結果與分析 323
11.8基於擴展主觀邏輯的軟體行為動態信任評價模型 326
11.8.1 DTEMSB-ESL流程 327
11.8.2評價模型 327
11.8.3仿真實驗結果與分析 331
11.9本章小結 333 參考文獻 334
第 12章可信雲計算技術 337
12.1 雲計算安全需求 337
12.1.1雲計算的安全問題 337
12.1.2雲計算的安全需求 338
12.2 基於可信計算的雲平台 339
12.3 雲安全認證技術 341
12.3.1研究背景 341
12.3.2信任分散的分級身份認證 342
12.3.3協定證明與安全性分析 350
12.4 雲資源預測和預留 351 12.4.1基於域的雲資源組織的邏輯框架 352
12.4.2候選服務資源選擇策略 353
12.4.3資源預留策略 356
12.4.4信任管理策略 359
12.4.5仿真結果與分析 361
12.5 雲資源的安全存儲 363
12.5.1 TCMCS邏輯結構 364
12.5.2數據完整性保護 366
12.5.3數據的共享 367
12.5.4懶惰重加密 368
12.5.5數據的基本操作 369
12.5.6數據的恢復 371
12.5.7安全性證明 371
12.6 本章小結 372 參考文獻 372

相關詞條

熱門詞條

聯絡我們