返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 面向云计算环境的访问控制技术 王静宇,顾瑞春 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 王静宇,顾瑞春 著著
    • 出版社: 科学出版社
    • 出版时间:2017-05-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 王静宇,顾瑞春 著著
    • 出版社:科学出版社
    • 出版时间:2017-05-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2017-05-01
    • 字数:266千字
    • 页数:200
    • 开本:16开
    • 装帧:平装
    • ISBN:9787030521774
    • 国别/地区:中国
    • 版权提供:科学出版社

    面向云计算环境的访问控制技术

    作  者:王静宇,顾瑞春 著
    定  价:79
    出 版 社:科学出版社
    出版日期:2017年05月01日
    页  数:200
    装  帧:平装
    ISBN:9787030521774
    主编推荐

    内容简介

    《面向云计算环境的访问控制技术》以云计算环境下的安全访问控制技术研究为主线,在梳理访问控制技术研究现状的基础上,系统阐述云计算环境下与安全访问控制技术相关的模型、算法及技术等。全书共分12章,主要内容包括云计算访问控制技术研究背景及面临的问题与挑战,访问控制技术相关研究现状与进展,基于信任和隐私及属性标签的访问控制,基于信任评估的属性访问控制优化技术,云环境下一种基于资源分离的ATN模型,云环境下基于神经网络的用户行为信任模型,云计算环境下基于RE-CWA的信任评估,基于CP-ABE的多属性授权中心的隐私保护技术,基于多KGC和多权重访问树的属性访问控制方案,无可信第三方KGC的属性加密访问控制技术,一种基于WFPN的云服务选择方法,基于PBAC和ABE的云数据访问控制研究。本书可作为高等院校的信息安全、网络空间安全、计算机科学与技术等相关专业的研究生指导用书,也可供从事与云计算安全相关的null

    作者简介

    精彩内容

        **章绪论

        1.1引言

        云计算是基于互联网的、新兴的网络计算模式[1-5],通过虚拟化技术、分布式并行处理技术以及在线软件服务技术等将计算、存储、网络、平台等基础设施与信息服务抽象成可运营、可管理的重磅云端资源池[6-8],动态提供给用户,其基本技术架构如图1.1所示。

        图1.1云计算技术基本架构

        云计算通过提供超大规模的计算、存储及软件等云端资源池,为互联网用户提供“招之即来,挥之即去”的IT服务[9],包括软件即服务(softwareasaservice,SaaS)、平台即服务(null

    目录
    前言
    章绪论1
    1.1引言1
    1.2云计算环境中访问控制存在的问题与挑战6
    1.3本书涉及的主要内容8
    参考文献11
    第2章访问控制技术相关研究工作13
    2.1传统访问控制模型14
    2.2基于属性的访问控制模型17
    2.2.1ABAC模型17
    2.2.2ABAC相关形式化定义18
    2.3云计算环境下的访问控制模型20
    2.4云计算环境下基于属性加密的访问控制技术22
    2.5本章小结25
    参考文献26
    第3章基于信任和隐私及属性标签的访问控制33
    3.1基于属性的访问控制模型34
    3.2CC—TPFGABAC模型形式化定义35
    3.3CC—TPFGABAC模型36
    3.4细粒度访问控制39
    3.5CC—TPFGABAC模型策略属性合成与评估40
    3.5.1访问控制策略40
    3.5.2访问控制策略合成41
    3.5.3策略合成算子43
    3.5.4访问控制策略评估与判定44
    3.6跨逻辑安全域访问48
    3.6.1跨多安全域访问决策48
    3.6.2跨多安全域访问属性同步49
    3.7本地安全域内访问控制决策50
    3.8仿真实验及结果分析51
    3.9一种基于属性标签的跨域访问方法56
    3.9.1属性标签跨域访问控制57
    3.9.2基于属性标签的l—多样性微聚集算法60
    3.9.3实验结果与分析61
    3.10本章小结64
    参考文献65
    第4章基于信任评估的属性访问控制优化技术66
    4.1相关定义67
    4.2信任计算模型68
    4.3直接信任度计算71
    4.4间接信任度计算72
    4.5推荐信任度计算73
    4.6信任度计算相关算法75
    4.7仿真实验及分析77
    4.8本章小结81
    参考文献81
    第5章云环境下一种基于资源分离的ATN模型83
    5.1引言83
    5.2基于资源分离的自动信任协商模型84
    5.2.1相关约定84
    5.2.2自动信任协商过程84
    5.2.3自动信任协商模型85
    5.2.4RSBATN的协商规则与策略的加解密方法86
    5.3实验设计与仿真89
    5.3.1实验设计89
    5.3.2实验分析90
    5.3.3实验仿真92
    5.4本章小结94
    参考文献94
    第6章云环境下基于神经网络的用户行为信任模型96
    6.1引言96
    6.2信任97
    6.3信任评估97
    6.3.1信任网络97
    6.3.2归一化99
    6.3.3信任的评估99
    6.4推荐信任101
    6.4.1推荐信任值及评价相似度的计算101
    6.4.2恶意推荐的处理102
    6.5仿真实验105
    6.6实验验证105
    6.7本章小结106
    参考文献106
    第7章云计算环境下基于RE—CWA的信任评估108
    7.1引言108
    7.2国内外研究现状109
    7.3信任问题和用户行为的研究110
    7.3.1信任的特点与度量110
    7.3.2云计算用户行为111
    7.3.3用户行为证据112
    7.3.4用户行为可信的基本准则114
    7.3.5云计算行为信任评估115
    7.4云计算环境下基于RE—CWA的信任评价技术117
    7.4.1用户行为信任评估模型117
    7.4.2AHP法赋权119
    7.4.3ANP法赋权121
    7.4.4变异系数法赋权123
    7.4.5熵权法赋权124
    7.4.6基于相对熵的组合赋权法125
    7.5模型的实现与验证128
    7.5.1实验平台搭建129
    7.5.2获取用户行为证据基础数据130
    7.5.3用户行为权重计算131
    7.5.4模糊综合信任评价133
    7.6本章小结135
    参考文献136
    第8章基于CP—ABE多属性授权中心的隐私保护技术138
    8.1引言138
    8.2预备知识139
    8.3PPMACP—ABE方案140
    8.3.1系统初始化算法Setup140
    8.3.2密文生成算法Encrypt141
    8.3.3交互式密钥生成算法IAKeyGen141
    8.3.4解密算法Decrypt143
    8.4方案的正确性与安全性143
    8.4.1方案的正确性143
    8.4.2方案的安全性分析143
    8.5仿真实验144
    8.6本章小结145
    参考文献145
    第9章基于多KGC和多权重访问树的属性访问控制方案147
    9.1CP—ABE算法148
    9.1.1相关术语及定义148
    9.1.2CP—ABE算法149
    9.2MKGCCP—WABE方案149
    9.2.1预备知识149
    9.2.2系统模型150
    9.2.3MKGCCP—WABE方案描述151
    9.2.4细粒度权重访问权限树设计154
    9.2.5数据访问156
    9.2.6属性撤销156
    9.3MKGCCP—WABE方案正确性分享与安全性证明157
    9.3.1方案安全模型157
    9.3.2方案正确性证明158
    9.3.3方案安全性证明159
    9.3.4方案满足前向安全和后向安全160
    9.4仿真实验及结果分析161
    9.5本章小结163
    参考文献164
    0章无可信第三方KGC的属性加密访问控制技术165
    10.1预备知识166
    10.2系统模型167
    10.3安全假设167
    10.4用户密钥生成168
    10.5RTTPKGC—CPABE方案描述168
    10.6方案安全性分析170
    10.7方案计算量对比171
    10.8仿真实验及结果分析172
    10.9本章小结175
    参考文献175
    1章一种基于WFPN的云服务选择方法177
    11.1引言177
    11.2云环境下的服务选择框架178
    11.2.1用户需求偏好分析179
    11.2.2属性证据获取179
    11.2.3基于WFPN的云服务发现方法180
    11.3实验及结果分析184
    11.4本章小结186
    参考文献186
    2章基于PBAC和ABE的云数据访问控制研究188
    12.1引言188
    12.2相关工作189
    12.3基于PBAC模型190
    12.3.1PBAC模型190
    12.3.2目的符号和定义191
    12.3.3属性目的集合IPi192
    12.4基于ABE的访问控制方案193
    12.4.1系统准备阶段193
    12.4.2数据提供阶段195
    12.4.3目的匹配阶段196
    12.4.4数据获取阶段197
    12.5方案验证197
    12.5.1正确性以及安全性分析197
    12.5.2性能验证198
    12.6本章小结199
    参考文献200

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购