您好,欢迎光临有路网!
可信网络中安全协商与隐私保护技术研究
QQ咨询:
有路璐璐:

可信网络中安全协商与隐私保护技术研究

  • 作者:张明武
  • 出版社:知识产权出版社
  • ISBN:9787513022460
  • 出版日期:2013年10月01日
  • 页数:187
  • 定价:¥39.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    张明武编著的这本《可信网络中**协商与隐私保护技术研究》共分7章。第1章讲述可信任网络系统中**与隐私保护的研究现状及所要解决的基本问题,第2章介绍本书涉及的数学基础知识和模型定义,第 3章给出几种**委托方案以解决属性证书的**委托,第4章给出信任链的搜索及信任风险评估,包括几种证书链搜索算法及性能评价,第5章针对信任协商过程中协商双方可能会泄露敏感属性和敏感策略等,提出了保护策略隐私的方法,第6章对主观信任模型方面做了研究和分析,第7章给出本书的总结和后续工作的展望。 《可信网络中**协商与隐私保护技术研究》可作为可信计算、密码学与信息**、网络**等专业研究生和高年级本科生的参考用书,也可以作为有关科研人员和工程技术人员的指导参考书。
    目录
    1 引论1 1.1 引言1 1.2 研究背景4 1.2.1 信任、信誉与信任协商4 1.2.1.1 信任管理4 1.2.1.2 信任协商6 1.2.1.3 信誉7 1.2.2 信任管理 1 引论1 1.1 引言1 1.2 研究背景4 1.2.1 信任、信誉与信任协商4 1.2.1.1 信任管理4 1.2.1.2 信任协商6 1.2.1.3 信誉7 1.2.2 信任管理**性研究现状7 1.2.3 当前研究中存在的主要问题11 1.3 本书主要研究内容14 1.3.1 主要贡献14 1.3.2 本书组织结构16 2 信任系统的**协商与隐私保护18 2.1 信任模型18 2.1.1 信任元素18 2.1.2 信任关系21 2.1.3 授权值与证书图23 2.1.4 一致性证明25 2.1.4.1 证书授权关系25 2.1.4.2 断言的一致性证明26 2.1.5 授权与证书链26 2.1.5.1 线性链式授权26 2.1.5.2 门限授权27 2.1.5.3 条件授权28 2.1.5.4 复合授权与证书图28 2.2 双线性映射与**性假设29 2.2.1 双线性映射29 2.2.2 **性假设29 2.2.3 比���承诺30 2.3 协商**及隐私保护的信任系统31 2.4 信任建立的匿名身份证书34 2.4.1 匿名证书构造35 2.4.2 身份**匿名证书36 2.4.3 匿名委托39 2.4.4 有条件的反匿名性40 2.4.5 **协商及访问控制41 2.5 敏感属性证书45 2.5.1 证书的敏感属性保护45 2.5.2 敏感属性间的约束46 2.5.3 属性值的出示47 2.6 小结50 3 信任证书及**委托51 3.1 信任委托证书51 3.2 可秘密认证的匿名签密委托55 3.2.1 方案模型56 3.2.2 saas方案**性58 3.3 无状态有向委托签名60 3.3.1 传递闭包图与**模型62 3.3.2 sts-srsa方案63 3.3.3 **性分析65 3.4 多信任自治域的断言签密委托68 3.4.1 系统方案与**性定义68 3.4.2 多信任域签密方案模型70 3.4.3 **性分析72 3.4.4 效率分析与比较73 3.5 小结74 4 信任链搜索及信任风险76 4.1 信任证收集与证书图生成76 4.1.1 rt信任证76 4.1.2 证书图生成77 4.2 基于dag的证书链搜索78 4.2.1 证书图的表达79 4.2.2 证书图搜索算法80 4.3 带权强分离信任委托路径搜索82 4.3.1 带权信任路径82 4.3.2 证书路径搜索84 4.3.3 新的一致性验证算法86 4.3.4 算法复杂度分析90 4.4 具有风险评估的信任建立91 4.4.1 信任关系91 4.4.2 具有风险评价的信任关系92 4.4.3 基于半环的信任95 4.4.4 有序单调信任图96 4.4.5 信任路径搜索98 4.5 小结99 5 协商**与策略隐私100 5.1 协商**100 5.2 保护复杂敏感策略方案102 5.2.1 基于属性的密码方案102 5.2.2 访问树104 5.2.3 基于策略的加密方案105 5.3 保护协商证书隐私的策略签名方案 106 5.3.1 信任协商策略107 5.3.2 pbss策略签名方案109 5.3.3 正确性111 5.3.4 **性分析111 5.3.4.1 签名证书匿名性 111 5.3.4.2 签名的不可伪造性 112 5.3.5 性能分析113 5.4 隐私保护的自证明签密 114 5.4.1 隐私保护签密的**性115 5.4.2 方案模型117 5.4.3 敌手模型119 5.4.4 **性分析122 5.4.5 性能分析125 5.5 小结126 6 主观信任模型及**性128 6.1 主观信任模型——信誉模型128 6.2 基于信誉的自治网络信任建立131 6.2.1 集中投票式信任建立131 6.2.2 分布式信任建立133 6.3 具有自约束的信誉更新138 6.3.1 信誉模型及计算139 6.3.1.1 信任表达139 6.3.1.2 多信任分量直接信任139 6.3.1.3 间接信任140 6.3.2 信誉值的更新141 6.3.2.1 bayesian模型信誉更新141 6.3.2.2 自约束更新模型143 6.3.3 结果分析与讨论145 6.3.3.1 成功交易信任值分布比较145 6.3.3.2 信誉区间146 6.3.3.3 信誉值的稳定147 6.3.3.4 不可信行为对信誉的影响148 6.4 证据理论的**信誉模型149 6.4.1 基于ds的信任框架149 6.4.2 信任形式化模型151 6.4.2.1 基于委托的信任度信任151 6.4.2.2 主观信任度模型153 6.4.3 信任的传递与聚合算子155 6.4.3.1 信任传递与聚合原则155 6.4.3.2 传递与聚合算子157 6.4.4 仿真结果分析159 6.4.4.1 节点信任**159 6.4.4.2 节点信任传递160 6.4.5 访问控制策略161 6.4.6 方案应用实例162 6.5 小结164 7 结束语165 参考文献169
    编辑推荐语
    张明武编著的这本《可信网络中**协商与隐私保护技术研究》旨在研究可信计算中的**协商与隐私保护问题,并给出相应的解决方案和实现方法。全书共分7章。第1章分析了信任系统中**与隐私保护的研究现状及解决方案的基本问题,在形式化信任关系、信任链与一致性证明的基础上,分析和总结了证书身份隐藏、证书敏感属性保护、**与匿名委托、**协商、复杂敏感策略等需要信任元素**保护满足的**陛定义,并对相关方案做了比较。第2章中给出相关的定义、基础原语和**与隐私保护模型。第3章给出了三种**委托方案。第4章给出了信任链的搜索及信任风险,并**设计出在信任协商与建立过程中基于半环的风险评估的信任模型。同时采用有序半环模型来建立信任度与风险度的信任扩散和聚合模型,提出了相关的信任链算法。第5章针对信任协商过程中协商双方可能会泄露敏感属性和敏感策略等信息的问题,提出保护隐私策略的相关方法。第6章对主观信任模型方面做了两方面研究。第7章给出本书的总结和后续挑战工作的展望。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外