返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 云计算环境下基于行为信任的访问控制安全技术研究 林果园
  • 新华书店旗下自营,正版全新
    • 作者: 林果园著 | 林果园编 | 林果园译 | 林果园绘
    • 出版社: 人民邮电出版社
    • 出版时间:2014-12-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 林果园著| 林果园编| 林果园译| 林果园绘
    • 出版社:人民邮电出版社
    • 出版时间:2014-12-01
    • 版次:第1版
    • 印次:1
    • 印刷时间:2016-12-01
    • 字数:120.0
    • 页数:132
    • 开本:32开
    • ISBN:9787115437822
    • 版权提供:人民邮电出版社
    • 作者:林果园
    • 著:林果园
    • 装帧:平装-胶订
    • 印次:1
    • 定价:39.00
    • ISBN:9787115437822
    • 出版社:人民邮电出版社
    • 开本:32开
    • 印刷时间:2016-12-01
    • 语种:中文
    • 出版时间:2014-12-01
    • 页数:132
    • 外部编号:8869979
    • 版次:第1版
    • 成品尺寸:暂无

    1 绪论 1
    1.1 研究背景及意义 1
    1.2 国内外研究现状 2
    1.3主要研究内容 8
    1.4 本书的组织结构 9
    2 信任模型及访问控制方法 11
    2.1 信任模型概述 11
    2.2 典型的信任模型分析 12
    2.3 访问控制技术分析 20
    2.4本章小结 22
    3基于行为的云计算访问控制安全模型CCACSM 24
    3.1 访问控制模型概述 24
    3.2 CCACSM模型的组成部分 25
    3.3 CCACSM模型的安全定理 27
    3.4 CCACSM模型的实现过程 29
    3.5 在云计算环境中应用CCACSM模型 30
    3.6 本章小结 32
    4云计算中虚拟机间复合动态信任链模型MDTCM 33
    4.1 云计算中虚拟机信任概述 33
    4.2云计算中动态信任链 33
    4.3 MDTCM的设计 36
    4.4复合动态信任链模型实现 37
    4.5 本章小结 41
    5 云用户行为信任模型 42
    5.1云用户的可信性 42
    5.2云用户行为信任模型 43
    5.3云用户行为信任模型分析 46
    5.4本章小结 47
    6云服务端信任评估模型 48
    6.1云服务端的可信性 48
    6.2云服务端动态信任评估模型 48
    6.3云服务端信任评估模型分析 54
    6.4本章小结 54
    7云计算环境下基于相互信任的访问控制方法(MTBAC) 55
    7.1 用户与云服务端相互信任模型 55
    7.2 MTBAC模型 58
    7.3 MTBAC的多域授权决策机制 63
    7.4 本章小结 66
    8模拟实验及性能分析 68
    8.1 用户与云服务端信任模型实验及性能分析 68
    8.2 MTBAC模型仿真实验及性能分析 72
    8.3本章小结 75
    参考文献: 77

    中国矿业大学青年学术带头人、骨干教师,中国矿业大学信息安全系主任、信息安全竞赛指导委员会副主任。林果园从事网络空间安全、移动互联及其安全、云计算及其安全、信息系统及其安全、基于位置服务、矿井信息化等方面研究。在国内外重要学术期刊上发表学术论文40余篇,其中被SCI、EI检索的论文30余篇。主持、参加863高技术、国家自然科学基金、江苏省基础研究计划、江苏省前瞻研究项目、软件新技术国家重点实验室开放基金等多项纵向研究项目。与多家企事业单位开展合作横向项目研发。

    评论

    本书在介绍云计算及其安全问题并详细描述了国内外有关信任模型、访问控制以及基于信任的访问控制技术的研究现状基础上,对比分析了几种典型的信任模型,介绍访问控制技术的基本概念,并对传统访问控制技术、基于角色的访问控制以及基于信任的访问控制技术进行分析和比较。

    本书力求科学化、实用化和前沿化,使读者能够在有限的时间内了解云计算环境下基于行为信任的访问控制原理及其应用。云计算作为一种新型的计算模式,能够为用户提供强大的虚拟化、可扩展性的网络服务资源,但同时也面临着严峻的安全挑战。 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购