内容简介
《信任管理与网络安全》运用信任管理思想方法,深入探讨了电子商务、移动计算和云计算等所有开放式网络应用环境中共同面临的安全和信任问题。先系统地介绍信任和信任管理等基本概念和思想方法;其次结合作者多年的科研成果,分析信任管理领域的两个重要研究方向--信任度评估和信任协商的研究内容,重点阐述作者的课题组提出的一些新技术和新方法;探讨信任管理思想方法在p2p网络安全、网格安全和网络诚信建设3个具体问题中的运用。全书共分8章,内容包括信任管理概述、基于多维证据的信任度评估模型、基于行为检测的信任度评估技术、自适应自动信任协商模型、自适应信任协商系统设计、信任管理与p2p网络安全、信任管理与网格安全以及信任管理与网络诚信建设等。
《信任管理与网络安全》适合网络安全与电子商务相关研究、开发人员阅读,还可以作为计算机及其相关专业研究生和本科生的参考教材,以及培训机构的培训教材。
目录
第1章 信任管理概述
1.1 信任与信任管理
1.1.1 信任
1.1.2 信任管理
1.2 信任度评估
1.2.1 信任度评估证据
1.2.2 信任度评估算法设计
1.2.3 信任度评估模型分类
1.3 信任协商
1.3.1 信任协商概述
1.3.2 信任协商关键技术
1.3.3 信任协商方案
1.4 本章小结
参考文献
第2章 基于多维证据的信任度评估模型
2.1 多维证据
2.1.1 电子商务类业务反馈证据
2.1.2 网络社区类业务反馈证据
2.1.3 网络操作行为证据
2.2 d-s证据理论及合成规则改进
2.2.1 d-s证据理论的基本原理
2.2.2 d-s合成规则改进
2.2.3 g-gh合成规则的评价
2.3 ebtrust信任度评估模型
2.3.1 模型框架
2.3.2 证据的采集
2.3.3 证据的形式化处理
2.3.4 基本信任函数的构造
2.3.5 证据权重的计算与处理
2.3.6 信任度的计算和管理
2.4 ebtrust信任度评估模型的实验分析
2.4.1 信任度计算和管理模块的设计与实现
2.4.2 实验分析
2.5 本章小结
参考文献
第3章 基于行为检测的信任度评估技术
3.1 网络行为检测技术
3.1.1 入侵检测的基本概念
3.1.2 入侵检测系统的功能结构
3.1.3 入侵检测系统的分类
3.1.4 入侵检测的分析方法
3.2 基于行为检测的信任度评估模型
3.2.1 模型框架
3.2.2 工作流程
3.3 基于行为检测的信任度评估算法
3.3.1 信任度表示与度量
3.3.2 算法描述
3.3.3 算法实例
3.3.4 实验分析
3.4 本章小结
参考文献
第4章 自适应自动信任协商模型
4.1 自适应自动信任协商模型框架
4.2 自适应自动信任协商工作流程
4.3 自适应策略模式及分析
4.3.1 自适应策略模式
4.3.2 实验分析
4.4 一致性校验器
4.4.1 访问控制策略描述
4.4.2 一致性校验算法
4.4.3 完备性分析
4.5 本章小结
参考文献
第5章 自适应信任协商系统设计
5.1 系统总体设计
5.2 系统模块设计
5.2.1 主策略模块
5.2.2 检索引擎
5.2.3 策略管理器
5.2.4 证书管理器
5.2.5 一致性校验器模块
5.2.6 可视化模块
5.2.7 信任度评估模块
5.2.8 外部接口设计
5.3 aatn-jess策略语言
5.3.1 策略语言设计需求
5.3.2 aatn-jess语言特点
5.3.3 aatn-jess语法结构
5.3.4 aatn-jess策略语言编辑器
5.4 本章小结
参考文献
第6章 信任管理与p2p网络安全
6.1 p2p网络概述
6.1.1 p2p网络的定义
6.1.2 p2p结构与c/s结构的比较
6.2 p2p网络的信任机制
6.2.1 p2p网络安全问题
6.2.2 p2p信任的特点
6.2.3 p2p信任模型的分类
6.3 p2p网络信任协商系统的设计与分析
6.3.1 nettrust系统需求分析
6.3.2 nettrust系统设计
6.3.3 信任协商功能的实现
6.3.4 信任协商功能测试与分析
6.4 本章小结
参考文献
第7章 信任管理与网格安全
7.1 网格计算概述
7.2 网格安全需求
7.3 一种基于多种证书的网格认证与授权系统
7.3.1 若干术语与定义
7.3.2 certgsi的安全策略
7.3.3 certgsi的框架结构
7.3.4 多种证书
7.3.5 身份认证
7.3.6 访问控制
7.4 一种基于属性证书的委托授权模型——acdam
7.4.1 若干术语与定义
7.4.2 网格环境下的委托问题
7.4.3 acdam框架结构
7.4.4 acdam委托协议
7.5 一种支持信任