词条 | 网络用户行为的安全可信分析与控制 |
释义 | 图书信息书 名: 网络用户行为的安全可信分析与控制 作 者:田立勤 出版社: 清华大学出版社 ISBN: 9787512107014 出版时间: 2011年8月1日 开本: 16开 定价: 35.00元 内容简介《网络用户行为的安全可信分析与控制》主要论述新型网络中有关用户行为安全可信的分析与控制问题,共10章。第1章主要讲述云计算等新型网络及其对用户行为安全可信需求。第2章主要讲述用户行为信任评估中有关行为证据的预处理问题。第3章主要讲述单次用户行为信任的评估问题,重点讲述了基于层次分析法(AHP)的用户行为信任评估方法。第4章主要讲述长期用户行为信任评估问题,重点讲述了基于滑动窗口的长期行为信任评估机制。第5章主要讲述服务提供者之间如何在共享用户行为信任信息的基础上评估用户行为信任。第6章主要讲述用户行为信任预测问题,重点讲述了基于贝叶斯网络的多条件用户行为信任预测机制。第7、8章主要讲述用户行为的控制问题,包括基于信任预测的用户行为博弈控制机制和基于用户行为信任的动态角色访问控制机制。为了使《网络用户行为的安全可信分析与控制》的知识系统完整,第9章讲述了传统的用户身份认证机制,第10章对照传统的用户身份认证机制讲述用户行为认证问题。 图书目录第1章 新型网络中的用户行为安全可信需求 1.1 可信网络的发展 1.1.1 可信网络的提出 1.1.2 可信网络的含义 1.2 可信网络研究的主要内容 1.2.1 服务提供者的可信 1.2.2 网络信息传输的可信 1.2.3 终端用户的可信 1.3 可信网络需要解决的科学问题 1.3.1 网络信息传输、服务提供者与用户行为的可信模型 1.3.2 可信网络的体系结构 1.3.3 服务的可生存性 1.3.4 网络的可管理性 1.4 可信网络中的可信度量与计算 1.4.1 可信度量指标体系 1.4.2 可靠性的形式化度量与计算 1.4.3 可用性形式化度量与计算 1.4.4 可维护性形式化度量与计算 1.4.5 故障形式化度量与计算 1.4.6 保险性形式化度量与计算 1.4.7 可行性形式化度量与计算 1.4.8 机密性和完整性形式化度量与计算 1.5 可信网络中研究用户行为可信的意义 1.6 可信网络中用户行为可信研究的主要内容 1.7 云计算的发展 1.8 云服务模式与特性 1.8.1 云服务模式 1.8.2 云服务特性 1.9 云计算中服务提供者对用户行为可信的需求 1.10 云计算中行为可信的主体分析 1.11 用户行为可信的基本准则 1.12 用户行为信任的评估、预测与控制整体架构 第2章 用户行为信任评估中行为证据的预处理 2.1 用户行为信任评估的基本思路与分层分解模型 2.2 用户行为证据的定义、分类与获取 2.2.1 用户行为证据的定义 2.2.2 用户行为证据的分类 2.2.3 用户行为信任证据的获取 2.3 用户行为信任证据的存储数据结构 2.3.1 具有良好可扩展性的信任证据的数据结构 2.3.2 基于原始信任证据保留的数据结构 2.4 用户行为证据更新 2.4.1 用户行为证据更新计算 2.4.2 用户行为证据随时间衰减的特性 2.5 用户行为证据的规范化表示 2.5.1 用户行为证据的常见表示类型 2.5.2 用户行为证据表示的差异性分析 2.5.3 用户行为证据的规范化表示 2.6 用户行为证据的信任化处理 2.6.1 用户行为证据信任等级的划分 2.6.2 用户行为证据信任等级的确定 2.6.3 用户行为证据信任化处理的规则 2.6.4 信任化后行为证据的规范化表示 2.7 用户行为证据规则库及其查找方法 2.8 行为证据预处理的性质分析 2.8.1 信任化和规范化预处理后的性质分析 2.8.2 信任证据更新预处理后的性质分析 第3章 基于AHP的分层分解的用户行为信任评估模型 3.1 用户行为信任评估的层次分解策略 3.2 用户行为信任分层量化评估的基本思路 3.2.1 用户行为信任属性的量化评估 3.2.2 用户行为信任的量化评估 3.3 基于AHP的用户行为信任评估 3.3.1 AHP在用户行为信任评估中的作用 3.3.2 AHP的计算方法 3.3.3 基于AHP的行为信任证据的权重计算方法 …… 第4章 基于滑动窗口的用户长期行为信任评估机制 第5章 用户行为信任信息的共享、博弈与计算 第6章 基于贝叶斯网络的多条件用户行为信任预测模型 第7章 基于信任预测的用户行为博弈控制机制 第8章 基于用户行为信任的动态角色访问控制机制 第9章 用户身份认证机制 第10章 用户行为认证机制 参考文献 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。