您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信任管理与网络安全
字数: 240.00千字
装帧: 平装
出版社: 清华大学出版社
作者: 蒋文保 著作
出版日期: 2012-11-01
商品条码: 9787302310211
版次: 1
开本: 其他
页数: 151
出版年份: 2012
定价:
¥25
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《信息安全理论与技术系列丛书:信任管理与网络安全》运用信任管理思想方法,深入探讨了电子商务、移动计算和云计算等所有开放式网络应用环境同面临的安全和信任问题。首先系统地介绍信任和信任管理等基本概念和思想方法;其次结合作者多年的科研成果,分析信任管理领域的两个重要研究方向--信任度评估和信任协商的研究内容,重点阐述作者的课题组提出的一些新技术和新方法;很后探讨信任管理思想方法在p2p网络安全、网格安全和网络诚信建设3个具体问题中的运用。全书共分8章,内容包括信任管理概述、基于多维证据的信任度评估模型、基于行为检测的信任度评估技术、自适应自动信任协商模型、自适应信任协商系统设计、信任管理与p2p网络安全、信任管理与网格安全以及信任管理与网络诚信建设等。
《信息安全理论与技术系列丛书:信任管理与网络安全》适合网络安全与电子商务相关研究、开发人员阅读,还可以作为计算机及其相关专业研究生和高年级本科生的参考教材,以及培训机构的培训教材。
目录
第1章 信任管理概述
1.1 信任与信任管理
1.1.1 信任
1.1.2 信任管理
1.2 信任度评估
1.2.1 信任度评估证据
1.2.2 信任度评估算法设计
1.2.3 信任度评估模型分类
1.3 信任协商
1.3.1 信任协商概述
1.3.2 信任协商关键技术
1.3.3 信任协商方案
1.4 本章小结
参考文献
第2章 基于多维证据的信任度评估模型
2.1 多维证据
2.1.1 电子商务类业务反馈证据
2.1.2 网络社区类业务反馈证据
2.1.3 网络操作行为证据
2.2 d-s证据理论及合成规则改进
2.2.1 d-s证据理论的基本原理
2.2.2 d-s合成规则改进
2.2.3 g-gh合成规则的评价
2.3 ebtrust信任度评估模型
2.3.1 模型框架
2.3.2 证据的采集
2.3.3 证据的形式化处理
2.3.4 基本信任函数的构造
2.3.5 证据权重的计算与处理
2.3.6 信任度的计算和管理
2.4 ebtrust信任度评估模型的实验分析
2.4.1 信任度计算和管理模块的设计与实现
2.4.2 实验分析
2.5 本章小结
参考文献
第3章 基于行为检测的信任度评估技术
3.1 网络行为检测技术
3.1.1 入侵检测的基本概念
3.1.2 入侵检测系统的功能结构
3.1.3 入侵检测系统的分类
3.1.4 入侵检测的分析方法
3.2 基于行为检测的信任度评估模型
3.2.1 模型框架
3.2.2 工作流程
3.3 基于行为检测的信任度评估算法
3.3.1 信任度表示与度量
3.3.2 算法描述
3.3.3 算法实例
3.3.4 实验分析
3.4 本章小结
参考文献
第4章 自适应自动信任协商模型
4.1 自适应自动信任协商模型框架
4.2 自适应自动信任协商工作流程
4.3 自适应策略模式及分析
4.3.1 自适应策略模式
4.3.2 实验分析
4.4 一致性校验器
4.4.1 访问控制策略描述
4.4.2 一致性校验算法
4.4.3 完备性分析
4.5 本章小结
参考文献
第5章 自适应信任协商系统设计
5.1 系统总体设计
5.2 系统模块设计
5.2.1 主策略模块
5.2.2 检索引擎
5.2.3 策略管理器
5.2.4 证书管理器
5.2.5 一致性校验器模块
5.2.6 可视化模块
5.2.7 信任度评估模块
5.2.8 外部接口设计
5.3 aatn-jess策略语言
5.3.1 策略语言设计需求
5.3.2 aatn-jess语言特点
5.3.3 aatn-jess语法结构
5.3.4 aatn-jess策略语言编辑器
5.4 本章小结
参考文献
第6章 信任管理与p2p网络安全
6.1 p2p网络概述
6.1.1 p2p网络的定义
6.1.2 p2p结构与c/s结构的比较
6.2 p2p网络的信任机制
6.2.1 p2p网络安全问题
6.2.2 p2p信任的特点
6.2.3 p2p信任模型的分类
6.3 p2p网络信任协商系统的设计与分析
6.3.1 nettrust系统需求分析
6.3.2 nettrust系统设计
6.3.3 信任协商功能的实现
6.3.4 信任协商功能测试与分析
6.4 本章小结
参考文献
第7章 信任管理与网格安全
7.1 网格计算概述
7.2 网格安全需求
7.3 一种基于多种证书的网格认证与授权系统
7.3.1 若干术语与定义
7.3.2 certgsi的安全策略
7.3.3 certgsi的框架结构
7.3.4 多种证书
7.3.5 身份认证
7.3.6 访问控制
7.4 一种基于属性证书的委托授权模型--acdam
7.4.1 若干术语与定义
7.4.2 网格环境下的委托问题
7.4.3 acdam框架结构
7.4.4 acdam委托协议
7.5 一种支持信任管理的委托授权模型--trustdam
7.5.1 网格环境下的信任管理问题
7.5.2 trustdam框架结构
7.5.3 信任和声誉的计算方法
7.5.4 trustdam委托协议
7.6 本章小结
参考文献
第8章 信任管理与网络诚信建设
8.1 网络诚信概述
8.2 软件信任评价体系
8.2.1 软件信任评价
8.2.2 软件信任评价模型框架
8.2.3 实例分析
8.3 网站信任评价体系
8.3.1 网站信任评价
8.3.2 影响网站信任度的因素
8.3.3 atemw模型框架及模型检验
8.3.4 实例分析
8.4 网络个人用户信任评价体系
8.4.1 差别化网络实名制
8.4.2 网络个人用户评价指标体系
8.4.3 信任评价
8.5 本章小结
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网