返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书网络中的信任管理体系9787118117035
  • 正版全新
    • 作者: 张文政著 | 张文政编 | 张文政译 | 张文政绘
    • 出版社: 国防工业音像出版社
    • 出版时间:2018-12-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 张文政著| 张文政编| 张文政译| 张文政绘
    • 出版社:国防工业音像出版社
    • 出版时间:2018-12-01
    • 版次:1
    • 印次:1
    • 字数:220千字
    • 页数:179
    • ISBN:9787118117035
    • 版权提供:国防工业音像出版社
    • 作者:张文政
    • 著:张文政
    • 装帧:平装
    • 印次:1
    • 定价:89.00
    • ISBN:9787118117035
    • 出版社:国防工业出版社
    • 开本:暂无
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2018-12-01
    • 页数:179
    • 外部编号:1201857352
    • 版次:1
    • 成品尺寸:暂无

    章 绪论
    1.1 概述
    1.2 基本概念
    1.2.1 信任及信任管理
    1.2.2 基于的信任管理模型
    1.. 基于经验的信任管理模型
    第2章 SPK/SSI2.0
    2.1 的分布式存储
    2.1.1 协商策略
    2.1.2 方案实现
    2.2 一致明
    2.2.1 SPK/SSI2.0分布式链搜索算法
    2.2.2 改进的KeyNote一致明算法
    2.. 分布式的SDSI名字链搜索算法
    . SPK/SSI2.0的策略分析算法
    ..1 SPK/SSI2.0语义
    ..2 语义的可靠明
    .. Datalog语句策略查询
    ..4 策略分析算法
    ..5 能分析
    2.4 SPK/SSI2.0的安全
    2.4.1 SPK/SSI2.0安全分析模型
    2.4.2 SPK/SSI2.0安全分析
    2.4.3 SPK/SSI2.0安全政进
    第3章 基于可信计算平台的信任管理系统
    3.1 可信计算体系
    3.1.1 可信平台模块(TPM)
    3.1.2 可信计算平台特点
    3.2 可信计算与信任管理的关系
    3.2.1 可信计算平台是信任管理的基础保障
    3.2.2 信任管理为平台的可信提供了进一步的保
    3.3 基于角色的信任管理系统RT
    3.4 基于可信计算平台的RT
    3.5 应用实例
    第4章 信誉系统
    4.1 信誉系统的安全
    4.1.1 一种基于Ismail等人所提出安全架构的安全信誉系统
    4.1.2 一种基于SMC的安全信誉系统
    4.1.3 一种含有激励机制和隐私保护的信誉系统
    4.2 一种自约束信誉更新模型
    4.2.1 后验概率更新模型
    4.2.2 自约束更新模型
    4.. 结果
    4.3 一种基于β分布的信誉系统
    4.3.1 基本术语
    4.3.2 基于β分布的系统构建
    4.3.3 实验
    第5章 基于非合作重复博弈的信任模型
    5.1 基于非重复博弈的主观信任模型
    5.1.1 基于博弈的信任系统
    5.1.2 DPTrsut信任模型
    5.2 分布求解算法
    5.3 实验及结果分析
    第6章 移动互联网下的信任管理
    6.1 移动互联网中的信任问题
    6.2 商务的信任管理
    6.2.1 商务的特征和类型
    6.2.2 商务中的信任问题
    6.. 商务的信任模型
    6.2.4 商务的信誉机制
    6.2.5 一种基于多因素的商务信任模型
    6.3 社交网络的信任管理
    6.3.1 社交网络特点和安全威胁
    6.3.2 社交网络的信任模型
    6.3.3 一种基于通信录的移动社交网络信任模型
    第7章 云计算的信任管理
    7.1 云计算的信任管理概述
    7.1.1 云计算中信任管理方法
    7.1.2 云计算信任管理模型的评估准则
    7.2 基于SLA的云计算信任管理
    7.2.1 基于SLA的云计算信任管理模型概述
    7.2.2 SLA
    7.. 云计算下基于SLA的信任模型
    7.3 基于反馈的云计算信任模型
    7.3.1 基于反馈的信任模型概述
    7.3.2 云计算中的信任即服务
    7.3.3 基于命题逻辑反馈的云计算信任模型
    7.4 基于加权信任的云计算信任模型
    7.4.1 云模型
    7.4.2 基于云的加权信任模型
    7.4.3 实验及结果分析
    第8章 物联网中的信任管理
    8.1 物联网中信任管理模型分析
    8.1.1 物联网中信任管理框架总概
    8.1.2 信任管理模型分析
    8.2 物联网层次化的信任架构
    8.2.1 物联网环境下的信任架构
    8.2.2 阅读器信任
    8.. 机构信任
    8.2.4 机构-阅读器间信任传递
    8.3 分布式物联网中的信任管理
    8.3.1 物联网信任管理的控制模型
    8.3.2 物联网信任管理机制和形式化分析
    8.3.3 物联网信任模型量化研究
    8.3.4 融合信任的物联网安全解决方案
    参考文献

    张文政,研究员,享受特殊津贴,30所副总,四川大学和上海交通大学的兼职教授,中国密码学会密码算法专委会成员,中国计算机学会信息保密专委会成员,中国军用普通密码算法专家组成员。一直从事保密通信和信息安全方面的研究,取得了多项理论成果。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购