图书介绍

网络用户行为的安全可信分析与控制pdf电子书版本下载

网络用户行为的安全可信分析与控制
  • 田立勤著 著
  • 出版社: 北京:北京交通大学出版社;清华大学
  • ISBN:9787512107014
  • 出版时间:2011
  • 标注页数:158页
  • 文件大小:44MB
  • 文件页数:170页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络用户行为的安全可信分析与控制PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 新型网络中的用户行为安全可信需求 1

1.1可信网络的发展 1

1.1.1可信网络的提出 1

1.1.2可信网络的含义 3

1.2可信网络研究的主要内容 5

1.2.1服务提供者的可信 5

1.2.2网络信息传输的可信 6

1.2.3终端用户的可信 6

1.3可信网络需要解决的科学问题 6

1.3.1网络信息传输、服务提供者与用户行为的可信模型 7

1.3.2可信网络的体系结构 8

1.3.3服务的可生存性 9

1.3.4网络的可管理性 10

1.4可信网络中的可信度量与计算 10

1.4.1可信度量指标体系 10

1.4.2可靠性的形式化度量与计算 11

1.4.3可用性形式化度量与计算 12

1.4.4可维护性形式化度量与计算 12

1.4.5故障形式化度量与计算 12

1.4.6保险性形式化度量与计算 12

1.4.7可行性形式化度量与计算 13

1.4.8机密性和完整性形式化度量与计算 13

1.5可信网络中研究用户行为可信的意义 13

1.6可信网络中用户行为可信研究的主要内容 14

1.7云计算的发展 15

1.8云服务模式与特性 16

1.8.1云服务模式 16

1.8.2云服务特性 18

1.9云计算中服务提供者对用户行为可信的需求 18

1.10云计算中行为可信的主体分析 19

1.11用户行为可信的基本准则 21

1.12用户行为信任的评估、预测与控制整体架构 21

第2章 用户行为信任评估中行为证据的预处理 24

2.1用户行为信任评估的基本思路与分层分解模型 24

2.2用户行为证据的定义、分类与获取 26

2.2.1用户行为证据的定义 26

2.2.2用户行为证据的分类 26

2.2.3用户行为信任证据的获取 28

2.3用户行为信任证据的存储数据结构 29

2.3.1具有良好可扩展性的信任证据的数据结构 29

2.3.2基于原始信任证据保留的数据结构 29

2.4用户行为证据更新 30

2.4.1用户行为证据更新计算 30

2.4.2用户行为证据随时间衰减的特性 30

2.5用户行为证据的规范化表示 31

2.5.1用户行为证据的常见表示类型 31

2.5.2用户行为证据表示的差异性分析 31

2.5.3用户行为证据的规范化表示 32

2.6用户行为证据的信任化处理 33

2.6.1用户行为证据信任等级的划分 33

2.6.2用户行为证据信任等级的确定 35

2.6.3用户行为证据信任化处理的规则 35

2.6.4信任化后行为证据的规范化表示 39

2.7用户行为证据规则库及其查找方法 40

2.8行为证据预处理的性质分析 45

2.8.1信任化和规范化预处理后的性质分析 45

2.8.2信任证据更新预处理后的性质分析 46

第3章 基于AHP的分层分解的用户行为信任评估模型 49

3.1用户行为信任评估的层次分解策略 49

3.2用户行为信任分层量化评估的基本思路 50

3.2.1用户行为信任属性的量化评估 50

3.2.2用户行为信任的量化评估 50

3.3基于AHP的用户行为信任评估 51

3.3.1 AHP在用户行为信任评估中的作用 51

3.3.2 AHP的计算方法 51

3.3.3基于AHP的行为信任证据的权重计算方法 53

3.3.4基于AHP的行为信任证据权重的一致性检验 54

3.3.5基于AHP的行为信任属性的权重计算方法 54

3.4证据不全对信任评估的影响与对策 54

3.4.1证据获得不全对信任评估的影响 54

3.4.2不同价值访问的信任属性评估方法 56

3.4.3不同价值访问的用户行为信任的评估方法 57

3.5用户行为信任评估的实例与性质分析 58

3.5.1计算用户安全行为信任属的证据权重 58

3.5.2用户信任评估中的参数性质 59

第4章 基于滑动窗口的用户长期行为信任评估机制 62

4.1长期用户行为信任评估的原则 62

4.1.1主观性和客观性的结合 62

4.1.2用户交往次数的规模性和可扩展性的结合 62

4.1.3近期行为的重要性和远期行为的衰减性的结合 63

4.1.4“慢升”与”快降”的结合 63

4.1.5能保留未信任化的原证据,便于信任的再评估和信任信息共享 63

4.1.6遵循算法的简单性原则,具有良好的性能和可行性 63

4.2基于证据更新的长期用户行为信任计算方法 64

4.3基于滑动窗口的长期行为信任评估机制模型 64

4.3.1用到的符号说明 64

4.3.2数据结构 65

4.3.3信任评估模型定义 66

4.3.4模型描述 67

4.4窗口信任记录的更新与信任评估 68

4.4.1基于新信任触发的窗口信任记录的更新 68

4.4.2基于过期的窗口信任记录的更新 69

4.4.3基于不信任的窗口信任记录的更新 69

4.4.4基于滑动窗口的长期用户行为信任评估 70

4.5算法的性质分析 72

4.5.1行为信任评估是主观性和客观性的结合 72

4.5.2评估是用户交往次数的规模性和可扩展性的结合 72

4.5.3评估是近期行为的重要性和远期行为的衰减性的结合 73

4.5.4评估的评估值是“慢升”与“快降”的结合 73

4.5.5其他信任特性的分析 73

第5章 用户行为信任信息的共享、博弈与计算 74

5.1引言 74

5.2用户行为信任信息的共享基本结构 74

5.3用户行为信任信息共享存在的主要问题 75

5.4基于信誉的信任信息共享博弈模型 76

5.5基于信誉的信任信息共享模型的纳什均衡 77

5.5.1纯策略纳什均衡 77

5.5.2混合策略纳什均衡 78

5.6基于推荐者类型的用户行为信任计算 79

5.6.1基于同构推荐者的用户行为信任计算 79

5.6.2基于非同构推荐者的用户行为信任计算 80

5.6.3用户行为信任推荐的拓扑结构 81

5.6.4不同推荐拓扑结构的用户行为信任计算 83

5.7基于激励机制的推荐者的信任更新计算 85

5.8基于推荐的用户行为信任计算的性能与特性分析 86

5.8.1基于博弈论的信任信息共享机制达到整个系统利益最大化 86

5.8.2具有防止推荐者欺骗的特性 86

5.8.3计算方法的可扩展性和性能 86

第6章 基于贝叶斯网络的多条件用户行为信任预测模型 88

6.1用户行为信任预测的意义 88

6.2用户行为信任的贝叶斯网络模型 88

6.2.1贝叶斯网络及其理论基础 88

6.2.2贝叶斯网络的建立及其优点 90

6.2.3用户行为信任的贝叶斯网络模型 90

6.3用户行为信任的等级划分和符号说明 91

6.4用户行为信任的先验概率 92

6.5用户行为属性的先验概率 92

6.6结点的条件概率表 92

6.7用户行为信任的预测 93

6.7.1用户行为信任预测的整体流程图 93

6.7.2不同安全要求的用户信任的预测 93

6.7.3不同性能要求的用户信任的预测 93

6.7.4不同可靠性要求的用户信任的预测 94

6.7.5安全和性能任意条件组合的用户信任的预测 94

6.8行为信任预测的性质分析 95

6.9应用示例 96

6.9.1应用示例的背景 96

6.9.2用户行为信任等级的预测 96

第7章 基于信任预测的用户行为博弈控制机制 100

7.1问题的提出 100

7.2博弈控制的基本理论 100

7.2.1博弈论及其要素 100

7.2.2博弈的分类 101

7.2.3理性行为 102

7.2.4策略 102

7.2.5博弈控制中的纳什均衡 102

7.3基于用户行为信任预测的博弈控制的整体过程 103

7.4文中符号说明和双方利益的得失分析 104

7.5基于用户安全行为信任属性的博弈分析 105

7.6基于用户行为信任预测的博弈控制策略 107

7.7应用实例与效果对比分析 108

7.7.1应用实例的背景 108

7.7.2应用实例的数据假定与决策计算 109

7.7.3结果的比较与分析 110

第8章 基于用户行为信任的动态角色访问控制机制 111

8.1问题的提出 111

8.2 TD-RBAC模型 112

8.3 TD-RBAC模型的形式化描述 112

8.3.1各元素形式化描述 113

8.3.2指派关系描述 114

8.3.3角色继承描述 115

8.4 TD-RBAC模型的授权 115

8.5实时异常行为的监控与防范 116

8.5.1可实时监控的重要安全属性方面的行为证据 117

8.5.2基于用户行为信任的异常用户行为的实时监控 117

8.6模型特性分析 118

8.6.1 TD-RBAC模型动态性 118

8.6.2用户行为信任的引入 119

8.6.3 TD-RBAC模型的角色数量分析 119

8.6.4 TD-RBAC模型的性能分析 120

8.6.5实时监控的性能分析 120

8.7可信网络中用户行为信任控制架构 120

第9章 用户身份认证机制 122

9.1网络安全中用户身份认证概述 122

9.2用户身份可鉴别性机制的评价标准 123

9.2.1用户身份可鉴别机制的安全(真实)性 123

9.2.2身份鉴别因素的数量和种类 123

9.2.3口令的管理 123

9.2.4用户身份可鉴别机制是否需要第三方参与 124

9.2.5是否具备双向身份鉴别功能 124

9.3用户的网络身份证——数字证书 124

9.3.1数字证书概述 124

9.3.2数字证书的内容 124

9.3.3生成数字证书的参与方 125

9.3.4证书的生成 126

9.3.5数字证书的作用 128

9.3.6数字证书的信任 129

9.3.7证书吊销 129

9.4网络安全中用户身份可鉴别性机制与评价 130

9.4.1基于口令的用户身份鉴别机制与评价 130

9.4.2基于口令摘要的用户身份鉴别机制与评价 131

9.4.3基于随机挑战的用户身份鉴别机制与评价 133

9.4.4基于口令卡的用户身份鉴别机制与评价 136

9.4.5基于鉴别令牌的用户身份鉴别机制与评价 138

9.4.6基于数字证书的用户身份鉴别机制与评价 140

9.4.7基于生物特征的用户身份鉴别机制与评价 141

第10章 用户行为认证机制 144

10.1用户行为认证的必要性 144

10.2用户行为认证概念与行为证据的获得 145

10.3用户行为认证集 145

10.4用户行为认证机制 146

10.5用户行为认证的评价 149

10.6行为认证的误报率分析 149

10.7用户行为认证与控制模型 150

参考文献 153

精品推荐