由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
诺森可信计算与信任管理田俊峰[等]著9787030418173科学出版社
¥ ×1
序
前言
章 信息安全概论
1.1 信息安全现状
1.2 信息安全问题存在的原因
1.3 信息安全的内涵
1.4 信息安全的发展趋势
1.4.1 信息安全面临的挑战
1.4.2 信息安全技术发展趋势
1.5 本章小结
参考文献
第2章 可信计算
2.1 可信计算概述
2.1.1 可信计算的发展
2.1.2 可信计算的概念
2.1.3 可信计算的基本特征
2.1.4 可信计算的应用
2.2 可信计算技术
2.2.1 可信计算基
2.2.2 可信计算平台
. 可信网络连接TNC
..1 TNC概述
..2 TNC构架
2.4 可信计算研究的发展趋势
2.4.1 可信计算面临的挑战
2.4.2 可信计算待研究领域
2.5 本章小结
参考文献
第3章 分布式系统的可靠
3.1 可靠概述
3.1.1 可靠与容错技术
3.1.2 分布式容错
3.1.3 分布式系统的可靠
3.2 面向冗余的分布式管理系统的可靠设计
3.2.1 面向冗余服务的分布式对象管理框架
3.2.2 分布式对象管理框架的可靠分析
3.3 基于动态主动负载平衡的冗余服务容错算法
3.3.1 算法设计原则
3.3.2 系统模型
3.3.3 算法框架与数据结构
3.3.4 虚注册机制
3.3.5 算法设计
3.3.6 能分析
3.4 集群存储系统中的可靠
3.4.1 集群存储系统的系统结构
3.4.2 磁盘分组
3.4.3 数据对象放置、复制和定位
3.4.4 数据容错设计与实现
3.5 本章小结
参考文献
第4章 信任链技术
4.1 TCG的信任链技术
4.2 TCG信任链技术的不足
4.3 信任链传递研究现状
4.3.1 静态可信认
4.3.2 动态可信认
4.4 可信引擎驱动下的可信软件信任链模型
4.4.1 可信软件的设计
4.4.2 软件动态可信评
4.4.3 软件可信分析
第5章 可信软件栈
第6章 可信评测技术
第二篇 信任管理
第7章 信任管理概述
第8章 信任网络构建
第9章 基于主观逻辑的信任模型
0章 基于场论的信任模型
1章 软件动态行为可信技术及其应用
2章 可信云计算技术
田俊峰、杜瑞忠、蔡红云、李珍著的《可信计算与信任管理》在简要介绍可信计算和信任管理的基本概念、国内外学者的部分研究成果的基础上,秉承“可信≈可靠+安全”观点,主要介绍了作者在可信计算是信任管理方面多年的研究成果。主要内容包括分布式系统的可靠、信任链技术、可信软件栈、可信评测技术、信任网络构建、基于主观逻辑的信任模型、基于场论的信任模型、软件动态行为可信技术及其应用、可信云计算技术等。
本书可以作为信息安全及相关专业生和教材,也可供从事信息安全与电了商务相关研究和开发的人员阅读参考。
《可信计算与信任管理》可以作为信息安全及相关专业生和教
材,也可供从事信息安全与商务相关研究和开发的人员阅读
参考。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格