编辑推荐
暂无
内容简介
本书作者长期在信任管理领域中从事科学研究,本书基于作者多年的研究成果而编写。全书包括六个部分。**部分:云计算基本概念。包括云计算的概述和云安全威胁及研究基于信任的安全机制的重要性。第二部分:信息系统的安全。包括信息系统安全模型、安全保障和方法。第三部分:传统网络安全保障技术及方法。第四部分:信任管理基础理论。信任模型、信任管理以及信任管理发展趋势。第五部分:信任管理系统的设计原则及实例;层次化的信任管理模型以及基于稳定组的信任管理模型。第六部分:可信决策及隐私保护的应用及实例。
作者简介
暂无
目录
第1章绪论
1.1云计算的概述
 ; 1.1.1云计算的定义
 ; 1.1.2云计算产生的背景
 ; 1.1.3云计算的主要推动者
 ; 1.1.4云计算的特征
 ; 1.1.5云计算的发展史
 ; 1.1.6 ; 云计算的服务层次
 ; 1.1.7云计算的服务形式
 ; 1.1.8云计算的实现机制
 ; 1.1.9云计算延伸
1.2云安全威胁
1.3云环境下的信任管理
1.4本书章节安排
1.5本章小结
第2章信息安全
2.1信息安全服务
2.2信息安全威胁
2.3信息安全策略和机制
 ; 2.3.1信息安全等级保护
 ; 2.3.2信息安全风险评估
 ; 2.3.3信息安全与法律
 ; 2.4本章小结
第3章 ; 信息安全模型与策略
3.1访问控制矩阵模型
 ; ; ; 3.1.1保护状态
 ; ; ; 3.1.2模型描述
 ; ; ; 3.1.3保护状态转换
3.2安全策略
 ; 3.2.1安全策略的职能
 ; 3.2.2安全策略的类型
 ; 3.2.3访问控制的类型
3.3保密性模型与策略
 ; 3.3.1保密性策略的目标
 ; 3.3.2 Bell—LaPadula模型
 ; 3.3.3 Bell—I。aPadula模型的拓展
 ; 3.3.4 Bell—I。aPadula模型的局限性
3.4完整性模型与策略’
 ; 3.4.1完整性策略的目标
 ; 3.4.2 Biba完整性模型’
 ; 3.4.3 Lipner完整性模型
 ; 3.4.4 Clark~Wilson完整性模型
3.5混合型模型与策略
 ; 3.5.1混合型策略的目标
 ; 3.5.2 Chinese Wall模型_
 ; 3.5.3医疗信息系统安全模型
 ; 3.5.4基于创建者的访问控制模型
 ; 3.5.5基于角色的访问控制模型
 ; 3.6本章小结
第4章安全保障
4.1保障模型和方法
 ; 4.1.1安全保障和信任
 ; 4.1.2建造安全可信的系统
 ; 4.1.3形式化方法
 ; 4.2审计
 ; ; ; 4.2.1定义
 ; ; ; 4.2.2剖析审计系统
 ; ; ; 4.2.3设计审计系统
 ; ; ; 4.2.4事后设计
 ; ; ; 4.2.5审计机制
 ; ; ; 4.2.6审计文件系统实例
 ; ; ; 4.2.7审计信息浏览
 ; 4.3系统评估
 ; ; ; 4.3.1 ; 可信任计算机标准评估准则简介
 ; ; ; 4.3.2国际安全标准简介
 ; ; ; 4.3.3我国安全标准简介
……
第5章网络安全的保障技术和方法
第6章信任管理基础理论
第7章信任模型
第8章信任管理
第9章信任管理系统的设计
第10章云计算机环境下支持移动p2p应用的层次化信任模型
第11章基于稳定组的信任模型
第12章可信决策的应用
第13章信任管理技术在隐私保护中的应用
参考文献
云计算环境下的信任管理技术 pdf下载声明
本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版