返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]书籍正版 面向云计算环境的访问控制技术 静宇 科学出版社 计算机与网络 9787030521774
  • 本店商品限购一件,多拍不发货,谢谢合作
    • 作者: 王静宇,顾瑞春著
    • 出版社: 科学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 王静宇,顾瑞春著
    • 出版社:科学出版社
    • ISBN:9785805657641
    • 版权提供:科学出版社

                                                        店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

      基本信息

    书名:  面向云计算环境的访问控制技术
    作者:  静宇,顾瑞春
    出版社:  科学出版社
    出版日期:  2018-01-01
    版次:  
    ISBN:  9787030521774
    市场价:  79.0
    目录

    前言
    第1章 绪论
    1.1 引言
    1.2 云计算环境中访问控制存在的问题与挑战
    1.3 本书涉及的主要内容
    参考文献
    第2章 访问控制技术相关研究工作
    2.1 传统访问控制模型
    2.2 基于属的访问控制模型
    2.2.1 ABAC模型
    2.2.2 ABAC相关形式化定义
    2.3 云计算环境下的访问控制模型
    2.4 云计算环境下基于属加密的访问控制技术
    2.5 本章小结
    参考文献
    第3章 基于信任和隐私及属标签的访问控制
    3.1 基于属的访问控制模型
    3.2 CC-TPFGABAC模型形式化定义
    3.3 CC-TPFGABAC模型
    3.4 细粒度访问控制
    3.5 CC-TPFGABAC模型策略属合成与评估
    3.5.1 访问控制策略
    3.5.2 访问控制策略合成
    3.5.3 策略合成算子
    3.5.4 访问控制策略评估与判定
    3.6 跨逻辑域访问
    3.6.1 跨多域访问决策
    3.6.2 跨多域访问属同步
    3.7 本地域内访问控制决策
    3.8 仿真实验及结果分析
    3.9 一种基于属标签的跨域访问方法
    3.9.1 属标签跨域访问控制
    3.9.2 基于属标签的l-多样微聚集算法
    3.9.3 实验结果与分析
    3.10 本章小结
    参考文献
    第4章 基于信任评估的属访问控制优化技术
    4.1 相关定义
    4.2 信任计算模型
    4.3 直接信任度计算
    4.4 间接信任度计算
    4信任度计算
    4.6 信任度计算相关算法
    4.7 仿真实验及分析
    4.8 本章小结
    参考文献
    第5章 云环境下一种基于资源分离的ATN模型
    5.1 引言
    5.2 基于资源分离的自动信任协商模型
    5.2.1 相关约定
    5.2.2 自动信任协商过程
    5.2.3 自动信任协商模型
    5.2.4 RSBATN的协商规则与策略的加解密方法
    5.3 实验设计与仿真
    5.3.1 实验设计
    5.3.2 实验分析
    5.3.3 实验仿真
    5.4 本章小结
    参考文献
    第6章 云环境下基于神经网络的用户行为信任模型
    6.1 引言
    6.2 信任
    6.3 信任评估
    6.3.1 信任网络
    6.3.2 归一化
    6.3.3 信任的评估
    6信任
    6.4信任值及评价相似度的计算
    6.4.2的处理
    6.5 仿真实验
    6.6 实验验证
    6.7 本章小结
    参考文献
    第7章 云计算环境下基于RE-CWA的信任评估
    7.1 引言
    7.2 国内外研究现状
    7.3 信任问题和用户行为的研究
    7.3.1 信任的特点与度量
    7.3.2 云计算用户行为
    7.3.3 用户行为证据
    7.3.4 用户行为可信的基本准则
    7.3.5 云计算行为信任评估
    7.4 云计算环境下基于RE-CWA的信任评价技术
    7.4.1 用户行为信任评估模型
    7.4.2 AHP法赋权
    7.4.3 ANP法赋权
    7.4.4 变异系数法赋权
    7.4.5 熵权法赋权
    7.4.6 基于相对熵的组合赋权法
    7.5 模型的实现与验证
    7.5.1 实台搭建
    7.5.2 获取用户行为证据基础数据
    7.5.3 用户行为权重计算
    7.5.4 模糊综合信任评价
    7.6 本章小结
    参考文献
    第8章 基于CP-ABE多属授权中心的隐私保护技术
    8.1 引言
    8.2 预备知识
    8.3 PPMACP-ABE方案
    8.3.1 系统初始化算法
    8.3.2 密文生成算法En
    8.3.3 交互式密钥生成算法IAK
    8.3.4 解密算法De
    8.4 方案的正确与
    8.4.1 方案的正确
    8.4.2 方案的分析
    8.5 仿真实验
    8.6 本章小结
    参考文献
    第9章 基于多KGC和多权重访问树的属访问控制方案
    9.1 CP-ABE算法
    9.1.1 相关术语及定义
    9.1.2 CP-ABE算法
    9.2 MKGCCP-WABE方案
    9.2.1 预备知识
    9.2.2 系统模型
    9.2.3 MKGCCP-WABE方案描述
    9.2.4 细粒度权重访问权限树设计
    9.2.5 数据访问
    9.2.6 属撤销
    9.3 MKGCCP-WABE方案正确分享与证明
    9.3.1 方案模型
    9.3.2 方案正确证明
    9.3.3 方案证明
    9.3.4 方案满足前向和后向
    9.4 仿真实验及结果分析
    9.5 本章小结
    参考文献
    第10章 无可信第三方KGC的属加密访问控制技术
    10.1 预备知识
    10.2 系统模型
    10.3 假设
    10.4 用户密钥生成
    10.5 RTTPKGC-CPABE方案描述
    10.6 方案分析
    10.7 方案计算量对比
    10.8 仿真实验及结果分析
    10.9 本章小结
    参考文献
    第11章 一种基于WFPN的云服务选择方法
    11.1 引言
    11.2 云环境下的服务选择框架
    11.2.1 用户需求偏好分析
    11.2.2 属证据获取
    11.2.3 基于WFPN的云服务发现方法
    11.3 实验及结果分析
    11.4 本章小结
    参考文献
    第12章 基于PBAC和ABE的云数据访问控制研究
    12.1 引言
    12.2 相关工作
    12.3 基于PBAC模型
    12.3.1 PBAC模型
    12.3.2 目的符号和定义
    12.3.3 属目的集合
    12.4 基于ABE的访问控制方案
    12.4.1 系统准备阶段
    12.4.2 数据提供阶段
    12.4.3 目的匹配阶段
    12.4.4 数据获取阶段
    12.5 方案验证
    12.5.1 正确以及分析
    12.5.2 能验证
    12.6 本章小结
    参考文献

    内容介绍

    随着云计算及大数据技术的快速发展及应用,云计算问题成为广泛关注的对象,本书将在梳理相关云计算技术的基础问控制技术为核心,系统的阐述云计算环境下访问控制的现状、模型、技术及应用等,系统的介绍作者多年来关于云计算访问控制的研究成果括基于属的访问控制模型,基于信任及隐私保护的访问控制模型,基于属加密机制的访问控制模型等,拓展目前云计算访问控制的研究领域,提供了云计算访问控制的新理论和新方法。

    在线试读
    媒体评论
    评论
    导语_点评_词;
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购