返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 云计算环境下基于行为信任的访问控制安全技术研究 林果园 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 林果园著
    • 出版社: 人民邮电出版社
    • 出版时间:2016-12-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 林果园著
    • 出版社:人民邮电出版社
    • 出版时间:2016-12-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2016-12-01
    • 字数:120000.000
    • 页数:132
    • 开本:其他
    • 装帧:平装
    • ISBN:9787115437822
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    云计算环境下基于行为信任的访问控制安全技术研究

    作  者:林果园 著
    定  价:39
    出 版 社:人民邮电出版社
    出版日期:2016年12月01日
    页  数:132
    装  帧:简装
    ISBN:9787115437822
    主编推荐

    本书力求科学化、实用化和前沿化,使读者能够在有限的时间内了解云计算环境下基于行为信任的访问控制原理及其应用。云计算作为一种新型的计算模式,能够为用户提供强大的虚拟化、可扩展性的网络服务资源,但同时也面临着严峻的安全挑战。

    内容简介

    本书在介绍云计算及其安全问题并详细描述了国内外有关信任模型、访问控制以及基于信任的访问控制技术的研究现状基础上,对比分析了几种典型的信任模型,介绍访问控制技术的基本概念,并对传统访问控制技术、基于角色的访问控制以及基于信任的访问控制技术进行分析和比较。

    作者简介

    中国矿业大学青年学术带头人、骨干教师,中国矿业大学信息安全系主任、信息安全竞赛指导委员会副主任。林果园从事网络空间安全、移动互联及其安全、云计算及其安全、信息系统及其安全、基于位置服务、矿井信息化等方面研究。在国内外重要学术期刊上发表学术论文40余篇,其中被SCI、EI检索的论文30余篇。主持、参加863高技术、国家自然科学基金、江苏省基础研究计划、江苏省前瞻研究项目、软件新技术国家重点实验室开放基金等多项纵向研究项目。与多家企*单位开展合作横向项目研发。

    精彩内容

    目录
    1  绪论  1 1.1  研究背景及意义  1 1.2  国内外研究现状  2 1.3主要研究内容  8 1.4  本书的组织结构  9 2  信任模型及访问控制方法  11 2.1  信任模型概述  11 2.2  典型的信任模型分析  12 2.3  访问控制技术分析  20 2.4本章小结  22 3基于行为的云计算访问控制安全模型CCACSM  24 3.1  访问控制模型概述  24 3.2  CCACSM模型的组成部分  25 3.3  CCACSM模型的安全定理  27 3.4  CCACSM模型的实现过程  29 3.5  在云计算环境中应用CCACSM模型  30 3.6  本章小结  32 4云计算中虚拟机间复合动态信任链模型MDTCM  33 4.1  云计算中虚拟机信任概述  33 4.2云计算中动态信任链  33 4.3  MDTCM的设计  36 4.4复合动态信任链模型实现  37 4.5  本章小结  41 5  云用户行为信任模型  42 5.1云用户的可信性  42 5.2云用户行为信任模型  43 5.3云用户行为信任模型分析  46 5.4本章小结  47 6云服务端信任评估模型  48 6.1云服务端的可信性  48 6.2云服务端动态信任评估模型  48 6.3云服务端信任评估模型分析  54 6.4本章小结  54 7云计算环境下基于相互信任的访问控制方法(MTBAC)  55 7.1  用户与云服务端相互信任模型  55 7.2  MTBAC模型  58 7.3  MTBAC的多域授权决策机制  63 7.4  本章小结  66 8模拟实验及性能分析  68 8.1  用户与云服务端信任模型实验及性能分析  68 8.2  MTBAC模型仿真实验及性能分析  72 8.3本章小结  75 参考文献:  77

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购