网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络用户行为的安全可信分析与控制
分类 教育考试-考试-计算机类
作者 田立勤
出版社 北京交通大学出版社
下载
简介
编辑推荐

《网络用户行为的安全可信分析与控制》主要研究新型网络中有关用户行为安全可信的分析与控制问题。内容包括行为证据的获得与规范化表示,行为认证集的建立,行为认证的机制与模型,行为前的预测,行为中的实时监测与认证,行为后的单次和长期的信任评估与更新,对于不确定的行为认证的风险评估与博弈分析控制,基于行为认证的访问控制等,相对形成一个完整而系统的用户行为的安全可信分析与控制框架。本书由田立勤著。

内容推荐

《网络用户行为的安全可信分析与控制》主要论述新型网络中有关用户行为安全可信的分析与控制问题,共10章。第1章主要讲述云计算等新型网络及其对用户行为安全可信需求。第2章主要讲述用户行为信任评估中有关行为证据的预处理问题。第3章主要讲述单次用户行为信任的评估问题,重点讲述了基于层次分析法(AHP)的用户行为信任评估方法。第4章主要讲述长期用户行为信任评估问题,重点讲述了基于滑动窗口的长期行为信任评估机制。第5章主要讲述服务提供者之间如何在共享用户行为信任信息的基础上评估用户行为信任。第6章主要讲述用户行为信任预测问题,重点讲述了基于贝叶斯网络的多条件用户行为信任预测机制。第7、8章主要讲述用户行为的控制问题,包括基于信任预测的用户行为博弈控制机制和基于用户行为信任的动态角色访问控制机制。为了使《网络用户行为的安全可信分析与控制》的知识系统完整,第9章讲述了传统的用户身份认证机制,第10章对照传统的用户身份认证机制讲述用户行为认证问题。本书由田立勤著。

目录

第1章 新型网络中的用户行为安全可信需求

 1.1 可信网络的发展

1.1.1 可信网络的提出

1.1.2 可信网络的含义

 1.2 可信网络研究的主要内容

1.2.1 服务提供者的可信

1.2.2 网络信息传输的可信

1.2.3 终端用户的可信

 1.3 可信网络需要解决的科学问题

1.3.1 网络信息传输、服务提供者与用户行为的可信模型

1.3.2 可信网络的体系结构

1.3.3 服务的可生存性

1.3.4 网络的可管理性

 1.4 可信网络中的可信度量与计算

1.4.1 可信度量指标体系

1.4.2 可靠性的形式化度量与计算

1.4.3 可用性形式化度量与计算

1.4.4 可维护性形式化度量与计算

1.4.5 故障形式化度量与计算

1.4.6 保险性形式化度量与计算

1.4.7 可行性形式化度量与计算

1.4.8 机密性和完整性形式化度量与计算

 1.5 可信网络中研究用户行为可信的意义

 1.6 可信网络中用户行为可信研究的主要内容

 1.7 云计算的发展

 1.8 云服务模式与特性

1.8.1 云服务模式

1.8.2 云服务特性

 1.9 云计算中服务提供者对用户行为可信的需求

 1.10 云计算中行为可信的主体分析

 1.11 用户行为可信的基本准则

 1.12 用户行为信任的评估、预测与控制整体架构

第2章 用户行为信任评估中行为证据的预处理

 2.1 用户行为信任评估的基本思路与分层分解模型

 2.2 用户行为证据的定义、分类与获取

2.2.1 用户行为证据的定义

2.2.2 用户行为证据的分类

2.2.3 用户行为信任证据的获取

 2.3 用户行为信任证据的存储数据结构

2.3.1 具有良好可扩展性的信任证据的数据结构

2.3.2 基于原始信任证据保留的数据结构

 2.4 用户行为证据更新

2.4.1 用户行为证据更新计算

2.4.2 用户行为证据随时间衰减的特性

 2.5 用户行为证据的规范化表示

2.5.1 用户行为证据的常见表示类型

2.5.2 用户行为证据表示的差异性分析

2.5.3 用户行为证据的规范化表示

 2.6 用户行为证据的信任化处理

2.6.1 用户行为证据信任等级的划分

2.6.2 用户行为证据信任等级的确定

2.6.3 用户行为证据信任化处理的规则

2.6.4 信任化后行为证据的规范化表示

 2.7 用户行为证据规则库及其查找方法

 2.8 行为证据预处理的性质分析

2.8.1 信任化和规范化预处理后的性质分析

2.8.2 信任证据更新预处理后的性质分析

第3章 基于AHP的分层分解的用户行为信任评估模型

  3.1 用户行为信任评估的层次分解策略

 3.2 用户行为信任分层量化评估的基本思路

3.2.1 用户行为信任属性的量化评估

3.2.2 用户行为信任的量化评估

 3.3 基于AHP的用户行为信任评估

3.3.1 AHP在用户行为信任评估中的作用

3.3.2 AHP的计算方法

3.3.3 基于AHP的行为信任证据的权重计算方法

3.3.4 基于AHP的行为信任证据权重的一致性检验

3.3.5 基于AHP的行为信任属性的权重计算方法

 3.4 证据不全对信任评估的影响与对策

3.4.1 证据获得不全对信任评估的影响

3.4.2 不同价值访问的信任属性评估方法

3.4.3 不同价值访问的用户行为信任的评估方法

 3.5 用户行为信任评估的实例与性质分析

3.5.1 计算用户安全行为信任属的证据权重

3.5.2 用户信任评估中的参数性质

第4章 基于滑动窗口的用户长期行为信任评估机制

 4.1 长期用户行为信任评估的原则

4.1.1 主观性和客观性的结合

4.1.2 用户交往次数的规模性和可扩展性的结合

4.1.3 近期行为的重要性和远期行为的衰减性的结合

4.1.4 “慢升”与”快降”的结合

4.1.5 能保留未信任化的原证据,便于信任的再评估和信任信息共享

4.1.6 遵循算法的简单性原则,具有良好的性能和可行性

 4.2 基于证据更新的长期用户行为信任计算方法

 4.3 基于滑动窗口的长期行为信任评估机制模型

4.3.1 用到的符号说明

4.3.2 数据结构

4.3.3 信任评估模型定义

4.3.4 模型描述

 4.4 窗口信任记录的更新与信任评估

4.4.1 基于新信任触发的窗口信任记录的更新

4.4.2 基于过期的窗口信任记录的更新

4.4.3 基于不信任的窗口信任记录的更新

4.4.4 基于滑动窗口的长期用户行为信任评估

 4.5 算法的性质分析

4.5.1 行为信任评估是主观性和客观性的结合

4.5.2 评估是用户交往次数的规模性和可扩展性的结合

4.5.3 评估是近期行为的重要性和远期行为的衰减性的结合

4.5.4 评估的评估值是“慢升”与“快降”的结合

4.5.5 其他信任特性的分析

第5章 用户行为信任信息的共享、博弈与计算

 5.1 引言

 5.2 用户行为信任信息的共享基本结构

 5.3 用户行为信任信息共享存在的主要问题

 5.4 基于信誉的信任信息共享博弈模型

 5.5 基于信誉的信任信息共享模型的纳什均衡

5.5.1 纯策略纳什均衡

5.5.2 混合策略纳什均衡

 5.6 基于推荐者类型的用户行为信任计算

5.6.1 基于同构推荐者的用户行为信任计算

5.6.2 基于非同构推荐者的用户行为信任计算

5.6.3 用户行为信任推荐的拓扑结构

5.6.4 不同推荐拓扑结构的用户行为信任计算

 5.7 基于激励机制的推荐者的信任更新计算

 5.8 基于推荐的用户行为信任计算的性能与特性分析

5.8.1 基于博弈论的信任信息共享机制达到整个系统利益最大化

5.8.2 具有防止推荐者欺骗的特性

5.8.3 计算方法的可扩展性和性能

第6章 基于贝叶斯网络的多条件用户行为信任预测模型

 6.1 用户行为信任预测的意义

 6.2 用户行为信任的贝叶斯网络模型

6.2.1 贝叶斯网络及其理论基础

6.2.2 贝叶斯网络的建立及其优点

6.2.3 用户行为信任的贝叶斯网络模型

 6.3 用户行为信任的等级划分和符号说明

 6.4 用户行为信任的先验概率

 6.5 用户行为属性的先验概率

 6.6 结点的条件概率表

 6.7 用户行为信任的预测

6.7.1 用户行为信任预测的整体流程图

6.7.2 不同安全要求的用户信任的预测

6.7.3 不同性能要求的用户信任的预测

6.7.4 不同可靠性要求的用户信任的预测

6.7.5 安全和性能任意条件组合的用户信任的预测

 6.8 行为信任预测的性质分析

 6.9 应用示例

6.9.1 应用示例的背景

6.9.2 用户行为信任等级的预测

第7章 基于信任预测的用户行为博弈控制机制

 7.1 问题的提出

 7.2 博弈控制的基本理论

7.2.1 博弈论及其要素

7.2.2 博弈的分类

7.2.3 理性行为

7.2.4 策略

7.2.5 博弈控制中的纳什均衡

 7.3 基于用户行为信任预测的博弈控制的整体过程

 7.4 文中符号说明和双方利益的得失分析

 7.5 基于用户安全行为信任属性的博弈分析

 7.6 基于用户行为信任预测的博弈控制策略

 7.7 应用实例与效果对比分析

7.7.1 应用实例的背景

7.7.2 应用实例的数据假定与决策计算

7.7.3 结果的比较与分析

第8章 基于用户行为信任的动态角色访问控制机制

 8.1 问题的提出

 8.2 TD-RBAC模型

 8.3 TD-RBAC模型的形式化描述

8.3.1 各元素形式化描述

8.3.2 指派关系描述

8.3.3 角色继承描述

 8.4 TD-RBAC模型的授权

8.5 实时异常行为的监控与防范

8.5.1 可实时监控的重要安全属性方面的行为证据

8.5.2 基于用户行为信任的异常用户行为的实时监控

 8.6 模型特性分析

8.6.1 TD-RBAC模型动态性

8.6.2 用户行为信任的引入

8.6.3 TD-RBAC模型的角色数量分析

8.6.4 TD-RBAC模型的性能分析

8.6.5 实时监控的性能分析

 8.7 可信网络中用户行为信任控制架构

第9章 用户身份认证机制

 9.1 网络安全中用户身份认证概述

 9.2 用户身份可鉴别,陛机制的评价标准

9.2.1 用户身份可鉴别机制的安全(真实)性

9.2.2 身份鉴别因素的数量和种类

9.2.3 口令的管理

9.2.4 用户身份可鉴别机制是否需要第三方参与

9.2.5 是否具备双向身份鉴别功能

 9.3 用户的网络身份证数字证书

9.3.1 数字证书概述

9.3.2 数字证书的内容

9.3.3 生成数字证书的参与方

9.3.4 证书的生成

9.3.5 数字证书的作用

9.3.6 数字证书的信任

9.3.7 证书吊销

 9.4 网络安全中用户身份可鉴别性机制与评价

9.4.1 基于口令的用户身份鉴别机制与评价

9.4.2 基于口令摘要的用户身份鉴别机制与评价

9.4.3 基于随机挑战的用户身份鉴别机制与评价

9.4.4 基于口令卡的用户身份鉴别机制与评价

9.4.5 基于鉴别令牌的用户身份鉴别机制与评价

9.4.6 基于数字证书的用户身份鉴别机制与评价

9.4.7 基于生物特征的用户身份鉴别机制与评价

第10章 用户行为认证机制

 10.1 用户行为认证的必要性

 10.2 用户行为认证概念与行为证据的获得

 10.3 用户行为认证集

 10.4 用户行为认证机制

 10.5 用户行为认证的评价

 10.6 行为认证的误报率分析

 10.7 用户行为认证与控制模型

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/5 18:53:49