图书介绍

云计算环境下基于行为信任的访问控制安全技术研究pdf电子书版本下载

云计算环境下基于行为信任的访问控制安全技术研究
  • 林果园著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115437822
  • 出版时间:2016
  • 标注页数:132页
  • 文件大小:15MB
  • 文件页数:144页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

云计算环境下基于行为信任的访问控制安全技术研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 研究背景及意义 1

1.2 国内外研究现状 4

1.2.1 云计算及其安全 4

1.2.2 信任模型 7

1.2.3 访问控制 10

1.2.4 基于信任的访问控制模型 12

1.3 主要研究内容 14

第2章 信任模型及访问控制方法 17

2.1 信任模型概述 17

2.1.1 信任的概念和表达方法 17

2.1.2 信任模型的基本框架 18

2.1.3 信任模型的缺陷 19

2.2 典型的信任模型分析 20

2.2.1 基于概率潜在语义分析的信任评估模型 20

2.2.2 基于QoS的信任推荐模型 23

2.2.3 基于行为的信任模型(STDEM) 26

2.2.4 基于Bayes的信任模型 28

2.2.5 可信即服务 30

2.2.6 各信任模型比较分析 33

2.3 访问控制技术分析 35

2.3.1 访问控制技术概述 35

2.3.2 典型访问控制模型分析 35

2.3.3 云计算环境中实施访问控制的挑战 38

2.4 本章小结 39

第3章 基于行为的云计算访问控制安全模型CCACSM 40

3.1 访问控制模型概述 40

3.2 CCACSM模型的组成部分 42

3.3 CCACSM模型的安全定理 47

3.4 CCACSM模型的实现过程 49

3.5 在云计算环境中应用CCACSM模型 52

3.6 本章小结 56

第4章 云计算中虚拟机间复合动态信任链模型MDTCM 57

4.1 云计算中虚拟机信任概述 57

4.2 云计算中动态信任链 58

4.2.1 云计算中虚拟机同驻安全 58

4.2.2 动态信任链传递分析 60

4.3 MDTCM的设计 63

4.3.1 模型说明 63

4.3.2 模型结构 63

4.3.3 信任传递流程 64

4.4 复合动态信任链模型实现 65

4.4.1 完整性度量 65

4.4.2 基于行为度量 66

4.4.3 基于MDTCM模型的可信认证云系统 68

4.5 本章小结 70

第5章 云用户行为信任模型 71

5.1 云用户的可信性 71

5.2 云用户行为信任模型 73

5.2.1 模型概述 73

5.2.2 用户行为信任层次模型 74

5.2.3 用户行为信任证据的预处理 75

5.2.4 用户行为信任属性的量化 78

5.2.5 用户行为信任评估 79

5.3 云用户行为信任模型分析 79

5.4 本章小结 80

第6章 云服务端信任评估模型 82

6.1 云服务端的可信性 82

6.2 云服务端动态信任评估模型 83

6.2.1 蚁群优化算法简介 83

6.2.2 云服务端动态信任概述 85

6.2.3 云服务端信任关系的定义 87

6.2.4 云服务端信任关系的更新 90

6.2.5 云服务端动态信任评估 90

6.3 云服务端信任评估模型分析 92

6.4 本章小结 92

第7章 云计算环境下基于相互信任的访问控制方法 93

7.1 用户与云服务端相互信任模型 93

7.1.1 云计算环境下的信任建模 93

7.1.2 互信机制概述 95

7.1.3 相互信任模型设计 97

7.2 MTBAC模型 98

7.2.1 MTBAC的定义 99

7.2.2 MTBAC的框架 102

7.2.3 MTBAC的算法流程 103

7.3 MTBAC的多域授权决策机制 105

7.3.1 域内访问控制决策机制 106

7.3.2 多域访问控制决策机制 108

7.4 本章小结 111

第8章 模拟实验及性能分析 112

8.1 用户与云服务端信任模型实验及性能分析 112

8.1.1 模拟实验环境与参数设置 112

8.1.2 实验结果及性能分析 113

8.2 MTBAC模型仿真实验及性能分析 118

8.2.1 基于信任的访问控制与非信任访问控制模型 119

8.2.2 基于相互信任的访问控制与基于单向信任的访问控制 120

8.3 本章小结 123

参考文献 125

精品推荐