加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 面向云计算环境的访问控制技术 王静宇,顾瑞春 科学出版社
¥ ×1
商品
服务
物流
前言第1章 绪论1.1 引言1.2 云计算环境中访问控制存在的问题与挑战1.3 本书涉及的主要内容参考文献第2章 访问控制技术相关研究工作2.1 传统访问控制模型2.2 基于属性的访问控制模型2.2.1 ABAC模型2.2.2 ABAC相关形式化定义2.3 云计算环境下的访问控制模型2.4 云计算环境下基于属性加密的访问控制技术2.5 本章小结参考文献第3章 基于信任和隐私及属性标签的访问控制3.1 基于属性的访问控制模型3.2 CC-TPFGABAC模型形式化定义3.3 CC-TPFGABAC模型3.4 细粒度访问控制3.5 CC-TPFGABAC模型策略属性合成与评估3.5.1 访问控制策略3.5.2 访问控制策略合成3.5.3 策略合成算子3.5.4 访问控制策略评估与判定3.6 跨逻辑安全域访问3.6.1 跨多安全域访问决策3.6.2 跨多安全域访问属性同步3.7 本地安全域内访问控制决策3.8 仿真实验及结果分析3.9 一种基于属性标签的跨域访问方法3.9.1 属性标签跨域访问控制3.9.2 基于属性标签的l-多样性微聚集算法3.9.3 实验结果与分析3.10 本章小结参考文献第4章 基于信任评估的属性访问控制优化技术4.1 相关定义4.2 信任计算模型4.3 直接信任度计算4.4 间接信任度计算4.5 推荐信任度计算4.6 信任度计算相关算法4.7 仿真实验及分析4.8 本章小结参考文献第5章 云环境下一种基于资源分离的ATN模型5.1 引言5.2 基于资源分离的自动信任协商模型5.2.1 相关约定5.2.2 自动信任协商过程5.2.3 自动信任协商模型5.2.4 RSBATN的协商规则与策略的加解密方法5.3 实验设计与仿真5.3.1 实验设计5.3.2 实验分析5.3.3 实验仿真5.4 本章小结参考文献第6章 云环境下基于神经网络的用户行为信任模型6.1 引言6.2 信任6.3 信任评估6.3.1 信任网络6.3.2 归一化6.3.3 信任的评估6.4 推荐信任6.4.1 推荐信任值及评价相似度的计算6.4.2 恶意推荐的处理6.5 仿真实验6.6 实验验证6.7 本章小结参考文献第7章 云计算环境下基于RE-CWA的信任评估7.1 引言7.2 国内外研究现状7.3 信任问题和用户行为的研究7.3.1 信任的特点与度量7.3.2 云计算用户行为7.3.3 用户行为证据7.3.4 用户行为可信的基本准则7.3.5 云计算行为信任评估7.4 云计算环境下基于RE-CWA的信任评价技术7.4.1 用户行为信任评估模型7.4.2 AHP法赋权7.4.3 ANP法赋权7.4.4 变异系数法赋权7.4.5 熵权法赋权7.4.6 基于相对熵的组合赋权法7.5 模型的实现与验证7.5.1 实验平台搭建7.5.2 获取用户行为证据基础数据7.5.3 用户行为权重计算7.5.4 模糊综合信任评价7.6 本章小结参考文献第8章 基于CP-ABE多属性授权中心的隐私保护技术8.1 引言8.2 预备知识8.3 PPMACP-ABE方案8.3.1 系统初始化算法8.3.2 密文生成算法En8.3.3 交互式密钥生成算法IAK8.3.4 解密算法De8.4 方案的正确性与安全性8.4.1 方案的正确性8.4.2 方案的安全性分析8.5 仿真实验8.6 本章小结参考文献第9章 基于多KGC和多权重访问树的属性访问控制方案9.1 CP-ABE算法9.1.1 相关术语及定义9.1.2 CP-ABE算法9.2 MKGCCP-WABE方案9.2.1 预备知识9.2.2 系统模型9.2.3 MKGCCP-WABE方案描述9.2.4 细粒度权重访问权限树设计9.2.5 数据访问9.2.6 属性撤销9.3 MKGCCP-WABE方案正确性分享与安全性证明9.3.1 方案安全模型9.3.2 方案正确性证明9.3.3 方案安全性证明9.3.4 方案满足前向安全和后向安全9.4 仿真实验及结果分析9.5 本章小结参考文献第10章 无可信第三方KGC的属性加密访问控制技术10.1 预备知识10.2 系统模型10.3 安全假设10.4 用户密钥生成10.5 RTTPKGC-CPABE方案描述10.6 方案安全性分析10.7 方案计算量对比10.8 仿真实验及结果分析10.9 本章小结参考文献第11章 一种基于WFPN的云服务选择方法11.1 引言11.2 云环境下的服务选择框架11.2.1 用户需求偏好分析11.2.2 属性证据获取11.2.3 基于WFPN的云服务发现方法11.3 实验及结果分析11.4 本章小结参考文献第12章 基于PBAC和ABE的云数据访问控制研究12.1 引言12.2 相关工作12.3 基于PBAC模型12.3.1 PBAC模型12.3.2 目的符号和定义12.3.3 属性目的集合12.4 基于ABE的访问控制方案12.4.1 系统准备阶段12.4.2 数据提供阶段12.4.3 目的匹配阶段12.4.4 数据获取阶段12.5 方案验证12.5.1 正确性以及安全性分析12.5.2 性能验证12.6 本章小结参考文献
评论
随着云计算及大数据技术的快速发展及应用,云计算安全问题成为广泛关注的对象,本书将在梳理相关云计算技术的基础上,以访问控制技术为核心,系统的阐述云计算环境下访问控制的现状、模型、技术及应用等,系统的介绍作者多年来关于云计算访问控制的研究成果,包括基于属性的访问控制模型,基于信任及隐私保护的访问控制模型,基于属性加密机制的访问控制模型等,拓展目前云计算访问控制的研究领域,提供了云计算访问控制的新理论和新方法。
导语_点评_词
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员