由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
音像计算机基因学王铁方 著
¥ ×1
章 信任相关技术概述
一、信任
(一)信任溯源
(二)可信计算
(三)信任模型
(四)身份认
(五)访问控制
(六)权限管理
(七)密码技术
二、网格技术
(一)由来
(二)网格
(三)展望
三、研究背景
(一)信任技术发展
(二)存在的问题
四、机器学习
(一)机器学习溯源
(二)支持向量机
(三)人工神经网络
五、基因学
(一)孟德尔的基因学说
(二)DNA计算
(三)基因表达编程
(四)免疫计算
(五)遗传算法
(六)家族基因
六、数理基础
(一)梯度下降法
(二)牛顿法
(三)坐标下降法
(四)拉格朗日乘数法
第二章 信任模型原理
一、引言
二、信任与信任关系
(一)信任的属
(二)信任域
(三)信任锚
(四)信任关系
(五)信任模型
三、网络环境下的信任模型
(一)层次信任模型
(二)对等信任模型
(三)网状信任模型
(四)单CA信任模型
(五)桥CA信任模型
四、小结
第三章 基于家族基因的网格信任模型
一、引言
二、家族基因原理
(一)免疫技术
(二)基因技术
(三)免疫技术在计算机领域成功应用对基因技术的启示
(四)家族基因机理
(五)模型的体系架构
三、基于家族基因的网格信任模型
(一)信任模型及其形式化描述
1.信任模型
2.信任模型的形式化描述
(二)基因
1.的内容
2.的自实
3.的身份认机制
4.的访问控制和授权机制
(三)责任认定
1.基因审计
2.基因签名
四、模型实现方法
(一)数据结构
(二)基础算法
1.网格家族初始化算法
2.家族成员的权限基因(族规)产生算法
3.基因产生算法
4.基因签名算法
5.基因指派算法
6.基因审计算法
7.基因匹配算法
(三)主要功能算法
1.身份认算法
2.访问控制和授权算法
3.责任认定算法
五、小结
第四章 模型与相关工作比较
一、实验构建
(一)实验工具介绍
(二)实验软硬件配置
(三)实验方法
二、身份认实验与分析
(一)实验目的
(二)实验设计
(三)实验结果
(四)结果分析
三、访问控制实验与分析
(一)实验目的
(二)实验设计
(三)实验结果
(四)结果分析
四、模型能分析
(一)可行分析
(二)安全分析
(三)效率分析
五、相关工作比较
(一)与基于PKI原理的传统信任模型的比较
(二)与X.509数据的比较
(三)与自主访问控制DAC技术的比较
(四)与基于角色的访问控制RBAC技术的比较
(五)与特权管理基础设施PMI技术的比较
六、小结
第五章 基于家族基因信任模型的未来展望
一、工作总结
二、未来的展望
参考文献
后 记
王铁方,四川大学计算机应用专业博士,首都师范大学副教授,硕士导师。主要研究方向:基于家族基因的网格信任模型、基于蜜网的主动网络安全防御技术。长期从事信息安全方面的研究,在网络安全、免疫计算、人工智能、机器学经计算等领域都有着扎实、富有成效的研究。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格