首页 > 图书中心 >图书详情

信任管理与网络安全

作者:蒋文保
定价:25
印次:1-1
ISBN:9787302310211
出版日期:2012.11.01
印刷日期:2013.01.30

本书运用信任管理思想方法,深入探讨了电子商务、移动计算和云计算等所有开放式网络应用环境中共同面临的安全和信任问题。首先系统地介绍信任和信任管理等基本概念和思想方法;其次结合作者多年的科研成果,分析信任管理领域的两个重要研究方向--信任度评估和信任协商的研究内容,重点阐述作者的课题组提出的一些新技术和新方法;最后探讨信任管理思想方法在P2P网络安全、网格安全和网络诚信建设3个具体问题中的运用。全书共分8章,内容包括信任管理概述、基于多维证据的信任度评估模型、基于行为检测的信任度评估技术、自适应自动信任协商模型、自适应信任协商系统设计、信任管理与P2P网络安全、信任管理与网格安全以及信任管理与网络诚信建设等。 本书适合网络安全与电子商务相关研究、开发人员阅读,还可以作为计算机及其相关专业研究生和高年级本科生的参考教材,以及培训机构的培训教材。

more >

目前,基于开放网络环境下的电子商务、移动计算、网络游戏和云计算等新型网络应用正在不断渗入和扩散到国民经济和社会发展的各个领域。在开放的互联网中,由于参与主体数量的规模大、运行环境的异构性、活动目标的动态性以及自主性等特点,各资源主体往往隶属于不同的管理机构,不同的管理域对安全控制的需求和采用的安全策略可能完全不同,使得传统的安全技术和手段,尤其是安全授权机制,如访问控制列表、一些传统的公钥证书体系等,在跨域进行授权及访问控制时显得力不从心,暴露出许多弱点。因此,如何在开放的互联网中建立和维护不同管理域之间以及各个交互主体之间的信任关系,并以此实现它们之间的协同工作,是当前各种新型网络应用所共同面临的一个基础性问题。 1996年,M. Blaze等学者为解决Internet 网络服务的安全问题首次使用了“信任管理”的概念,并在此基础上研制了相应的信任管理系统。M.Blaze等人将信任管理定义为采用一种统一的方法描述和解释安全策略、安全凭证以及用于直接授权关键性安全操作的信任关系。信任管理的意义在于提供一个基于安全凭证的通用安全决策支持框架,它比较适合应用于开放的网络环境。与此同时,A.Adul-Rahman 等学者从“信任”的概念出发,对信任内容和信任程度进行划分,并从信任的主观性入手给出信任的数学模型用于信任评估。D.Povey 在M. Blaze 定义的基础上,结合A.Adul-Rahman 等人提出的主观信任模型思想,给出了一个更具一般性的信任管理定义,即信任管理是信任意向的获取、评估和实施。目前,许多学者趋于认为信任管理是一种为确定用于决策的信任而通过搜集、分析和编码相关证据以进行决策评价的行为,它实际上是一种决策支持技术。在开放网络环境中,各系统之间相互独立,但只有建立相互信任关系,系统之间才能实现有效交互,所以信任管理作为网络安全技术的重要前提和基础,正日益成为网络安全研究的热点。 在跨域网络协同环境中,由于交互主体间的生疏性以及共享资源的敏感性,陌生的主体之间很难建立信任关系。为了解决上述问题,2000年Winsborough等人提出了“自动信任协商”的概念,它是“通过凭证、访问控制策略的交互披露,资源的请求方和提供方自动地建立信任关系”。目前,自动信任协商的研究已得到迅速发展,并成为当前的一个重要研究方向,其研究和应用在国际上备受关注。 信任管理和信任协商等概念和思想的出现,为所有基于开放、分布、动态特性环境的安全和信任问题提供了新的解决思路。本书运用信任管理思想方法,深入探讨电子商务、移动计算和云计算等所有开放式网络应用环境中共同面临的安全和信任问题。首先,系统地介绍“信任”和“信任管理”等基本概念和思想方法;其次,结合作者多年的科研成果,分析信任管理领域的两个重要研究方向--信任度评估和信任协商的研究内容,重点阐述作者的课前 言题组提出的一些新技术和新方法;最后,探讨信任管理思想方法在P2P网络安全、网格安全和网络诚信建设3个具体问题中的运用。 全书共分8章。第1章“信任管理概述”对信任管理思想方法加以概述。本章对信任管理的思想方法和技术要领进行了简明扼要的阐述,首先介绍信任和信任管理的基本概念,讨论信任管理产生背景、基本内涵、主要内容以及国内外研究现状;然后概要地讨论信任度评估涉及的主要内容,介绍信任协商的基本概念、关键技术和解决方案,以作为本书其他章节的引子。 第2章和第3章是关于信任度评估方面的研究内容。其中,第2章“基于多维证据的信任度评估模型”提出一种基于多维证据的信任度评估模型,该模型基于交易反馈和网络操作行为两个层面的多维证据源进行信任计算,扩展了证据源,突破了只依据单一种类证据源进行信任评估而引起的缺陷;另外,应用改进的D-S证据理论来合成多维证据,较好地解决了证据不确定性的问题。第3章“基于行为检测的信任度评估技术”专门阐述一种基于网络操作行为的信任度评估模型和算法,这种模型着重考虑了用户的网络操作行为,以用户的日常网络操作行为和交易行为作为信任度评估的依据。 第4章和第5章是关于信任协商方面的研究内容。其中,第4章“自适应自动信任协商模型”提出一种新的信任协商模型,即一种自适应自动信任协商模型(简称AATN) ,它能根据信任度评估结果动态调整访问控制策略和协商策略,对于信任度高的协商方可提供快速响应的策略,而对于信任度低的协商方则提供更为谨慎安全的策略,以有效兼顾信任协商中效率和安全两个方面的需求。第5章“自适应信任协商系统设计”在第4章提出的自适应信任协商模型的基础上,主要讨论自适应信任协商系统的设计和实现问题。 第6~8章探讨信任管理思想方法在具体网络安全问题中的运用。其中,第6章“信任管理与P2P网络安全”主要阐述使用信任协商技术解决P2P网络安全问题,重点设计并分析一种P2P网络信任协商系统NetTrust。第7章“信任管理与网格安全”在全面分析网格安全需求的基础上,基于信任和信任管理的思想方法深入探讨网格安全解决方案。第8章“信任管理与网络诚信建设”探讨在网络诚信建设中如何管理和规范网络主体行为的问题,主要论述软件信任评价体系、网站信任评价体系和网络个人用户信任评价体系3种网络主体信任评价体系。 本书作为一本学术专著,来源于科学研究的实践。作者从2000年以来一直针对分布式跨域协作环境下的安全问题进行研究,2002年年底结合网格技术在高能物理领域的应用,完成了中国科学院博士学位论文《网格环境下的安全技术研究》。在此基础上,2005年1月完成清华大学博士后研究报告《开放网络环境下的若干安全问题研究》。在攻读博士学位和进行博士后研究期间,作为主要研究人员参加了中国科学院知识创新工程重大项目之子项目“黑客防范体系”、国家重点基础研究发展规划项目(973) “信息与网络安全体系研究”中的“信息分析和监控”,以及国家973项目“信息技术中的应用理论与高性能软件”中的“密码算法研究与网络安全系统研制”等大型项目的研究与开发工作。从2005年起任职于北京信息科技大学后,主持承担了北京市教委科技计划项目“基于信任管理的网格安全模型及应用研究”和北京市自然科学基金项目“网格自适应信任协商若干关键问题研究”, 2008年开始主持承担国家自然科学基金项目“一种自适应信任协商模型研究”。作者在梳理这十多年研究经历和研究积累的过程中,深刻认识到信任和信任管理思想方法对于解决开放网络协作环境下安全问题的重要性,因此下定决心撰写了本书,提供给从事相关技术开发和科学研究的专业人员参考和借鉴。 在研究和写作过程中,本人主要得益于我的研究生杨东浩、刘思征、郭少旭、陈文亮、吴洋、韩莹莹、晁储频、王鸿、汪秋云,本书的很多思想方法是我在指导他们完成科研项目研究和硕士学位论文中产生的,同时他们还帮助我整理书稿,做了许多烦琐的工作。因此,我要对他们表示衷心的感谢! 我还要感谢中国科学院高能物理研究所的杨大鉴老师和许榕生老师,清华大学的戴一奇老师和林闯老师,他们对我在攻读博士学位期间和博士后研究工作中给予了极大的指导和帮助。同时感谢北京信息科技大学各位领导和同事的鼎力相助,感谢清华大学出版社编辑张玥的辛勤工作。 由于时间仓促,加上信任管理是一个较新的研究领域,因此本书错误之处在所难免,欢迎广大读者批评指正。 作者2012年11月

more >
扫描二维码
下载APP了解更多

同系列产品more >

大数据安全与隐私保护

冯登国 等
定 价:45元

查看详情
可信计算—理论与实践

冯登国 等 著
定 价:29.50元

查看详情
可信计算——理论与实践

冯登国 等 著
定 价:90元

查看详情
安全协议——理论与实践

冯登国
定 价:49元

查看详情
分组密码的设计与分析(第2版)

吴文玲、冯登国、张文涛
定 价:49元

查看详情
图书分类全部图书
more >
  • 第1章 信任管理概述11.1 信任与信任管理 1

    1.1.1 信任 1

    1.1.2 信任管理 2

    1.2 信任度评估 7

    1.2.1 信任度评估证据 7

    1.2.2 信任度评估算法设计 8

    1.2.3 信任度评估模型分类 9

    1.3 信任协商 11

    1.3.1 信任协商概述 11

    1.3.2 信任协商关键技术 12

    1.3.3 信任协商方案 14

    1.4 本章小结 16

    参考文献 16

    第2章 基于多维证据的信任度评估模型192.1 多维证据 19

    2.1.1 电子商务类业务反馈证据 19

    2.1.2 网络社区类业务反馈证据 20

    2.1.3 网络操作行为证据 20

    2.2 D-S证据理论及合成规则改进 21

    2.2.1 D-S证据理论的基本原理 21

    2.2.2 D-S合成规则改进 24

    2.2.3 G-Gh合成规则的评价 26

    2.3 EBTrust信任度评估模型 28

    2.3.1 模型框架 28

    2.3.2 证据的采集 29

    2.3.3 证据的形式化处理 29

    2.3.4 基本信任函数的构造 31目 录2.3.5 证据权重的计算与处理 33

    2.3.6 信任度的计算和管理 35

    2.4 EBTrust信任度评估模型的实验分析 36

    2.4.1 信任度计算和管理模块的设计与实现 36

    2.4.2 实验分析 39

    2.5 本章小结 41

    参考文献 42

    第3章 基于行为检测的信任度评估技术433.1 网络行为检测技术 43

    3.1.1 入侵检测的基本概念 43

    3.1.2 入侵检测系统...

精彩书评more >

标题

评论

版权所有(C)2019 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802013248号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘