图书介绍

网络用户行为的安全可信分析与控制【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络用户行为的安全可信分析与控制
  • 田立勤著 著
  • 出版社: 北京:北京交通大学出版社;清华大学
  • ISBN:9787512107014
  • 出版时间:2011
  • 标注页数:158页
  • 文件大小:44MB
  • 文件页数:170页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络用户行为的安全可信分析与控制PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 新型网络中的用户行为安全可信需求1

1.1可信网络的发展1

1.1.1可信网络的提出1

1.1.2可信网络的含义3

1.2可信网络研究的主要内容5

1.2.1服务提供者的可信5

1.2.2网络信息传输的可信6

1.2.3终端用户的可信6

1.3可信网络需要解决的科学问题6

1.3.1网络信息传输、服务提供者与用户行为的可信模型7

1.3.2可信网络的体系结构8

1.3.3服务的可生存性9

1.3.4网络的可管理性10

1.4可信网络中的可信度量与计算10

1.4.1可信度量指标体系10

1.4.2可靠性的形式化度量与计算11

1.4.3可用性形式化度量与计算12

1.4.4可维护性形式化度量与计算12

1.4.5故障形式化度量与计算12

1.4.6保险性形式化度量与计算12

1.4.7可行性形式化度量与计算13

1.4.8机密性和完整性形式化度量与计算13

1.5可信网络中研究用户行为可信的意义13

1.6可信网络中用户行为可信研究的主要内容14

1.7云计算的发展15

1.8云服务模式与特性16

1.8.1云服务模式16

1.8.2云服务特性18

1.9云计算中服务提供者对用户行为可信的需求18

1.10云计算中行为可信的主体分析19

1.11用户行为可信的基本准则21

1.12用户行为信任的评估、预测与控制整体架构21

第2章 用户行为信任评估中行为证据的预处理24

2.1用户行为信任评估的基本思路与分层分解模型24

2.2用户行为证据的定义、分类与获取26

2.2.1用户行为证据的定义26

2.2.2用户行为证据的分类26

2.2.3用户行为信任证据的获取28

2.3用户行为信任证据的存储数据结构29

2.3.1具有良好可扩展性的信任证据的数据结构29

2.3.2基于原始信任证据保留的数据结构29

2.4用户行为证据更新30

2.4.1用户行为证据更新计算30

2.4.2用户行为证据随时间衰减的特性30

2.5用户行为证据的规范化表示31

2.5.1用户行为证据的常见表示类型31

2.5.2用户行为证据表示的差异性分析31

2.5.3用户行为证据的规范化表示32

2.6用户行为证据的信任化处理33

2.6.1用户行为证据信任等级的划分33

2.6.2用户行为证据信任等级的确定35

2.6.3用户行为证据信任化处理的规则35

2.6.4信任化后行为证据的规范化表示39

2.7用户行为证据规则库及其查找方法40

2.8行为证据预处理的性质分析45

2.8.1信任化和规范化预处理后的性质分析45

2.8.2信任证据更新预处理后的性质分析46

第3章 基于AHP的分层分解的用户行为信任评估模型49

3.1用户行为信任评估的层次分解策略49

3.2用户行为信任分层量化评估的基本思路50

3.2.1用户行为信任属性的量化评估50

3.2.2用户行为信任的量化评估50

3.3基于AHP的用户行为信任评估51

3.3.1 AHP在用户行为信任评估中的作用51

3.3.2 AHP的计算方法51

3.3.3基于AHP的行为信任证据的权重计算方法53

3.3.4基于AHP的行为信任证据权重的一致性检验54

3.3.5基于AHP的行为信任属性的权重计算方法54

3.4证据不全对信任评估的影响与对策54

3.4.1证据获得不全对信任评估的影响54

3.4.2不同价值访问的信任属性评估方法56

3.4.3不同价值访问的用户行为信任的评估方法57

3.5用户行为信任评估的实例与性质分析58

3.5.1计算用户安全行为信任属的证据权重58

3.5.2用户信任评估中的参数性质59

第4章 基于滑动窗口的用户长期行为信任评估机制62

4.1长期用户行为信任评估的原则62

4.1.1主观性和客观性的结合62

4.1.2用户交往次数的规模性和可扩展性的结合62

4.1.3近期行为的重要性和远期行为的衰减性的结合63

4.1.4“慢升”与”快降”的结合63

4.1.5能保留未信任化的原证据,便于信任的再评估和信任信息共享63

4.1.6遵循算法的简单性原则,具有良好的性能和可行性63

4.2基于证据更新的长期用户行为信任计算方法64

4.3基于滑动窗口的长期行为信任评估机制模型64

4.3.1用到的符号说明64

4.3.2数据结构65

4.3.3信任评估模型定义66

4.3.4模型描述67

4.4窗口信任记录的更新与信任评估68

4.4.1基于新信任触发的窗口信任记录的更新68

4.4.2基于过期的窗口信任记录的更新69

4.4.3基于不信任的窗口信任记录的更新69

4.4.4基于滑动窗口的长期用户行为信任评估70

4.5算法的性质分析72

4.5.1行为信任评估是主观性和客观性的结合72

4.5.2评估是用户交往次数的规模性和可扩展性的结合72

4.5.3评估是近期行为的重要性和远期行为的衰减性的结合73

4.5.4评估的评估值是“慢升”与“快降”的结合73

4.5.5其他信任特性的分析73

第5章 用户行为信任信息的共享、博弈与计算74

5.1引言74

5.2用户行为信任信息的共享基本结构74

5.3用户行为信任信息共享存在的主要问题75

5.4基于信誉的信任信息共享博弈模型76

5.5基于信誉的信任信息共享模型的纳什均衡77

5.5.1纯策略纳什均衡77

5.5.2混合策略纳什均衡78

5.6基于推荐者类型的用户行为信任计算79

5.6.1基于同构推荐者的用户行为信任计算79

5.6.2基于非同构推荐者的用户行为信任计算80

5.6.3用户行为信任推荐的拓扑结构81

5.6.4不同推荐拓扑结构的用户行为信任计算83

5.7基于激励机制的推荐者的信任更新计算85

5.8基于推荐的用户行为信任计算的性能与特性分析86

5.8.1基于博弈论的信任信息共享机制达到整个系统利益最大化86

5.8.2具有防止推荐者欺骗的特性86

5.8.3计算方法的可扩展性和性能86

第6章 基于贝叶斯网络的多条件用户行为信任预测模型88

6.1用户行为信任预测的意义88

6.2用户行为信任的贝叶斯网络模型88

6.2.1贝叶斯网络及其理论基础88

6.2.2贝叶斯网络的建立及其优点90

6.2.3用户行为信任的贝叶斯网络模型90

6.3用户行为信任的等级划分和符号说明91

6.4用户行为信任的先验概率92

6.5用户行为属性的先验概率92

6.6结点的条件概率表92

6.7用户行为信任的预测93

6.7.1用户行为信任预测的整体流程图93

6.7.2不同安全要求的用户信任的预测93

6.7.3不同性能要求的用户信任的预测93

6.7.4不同可靠性要求的用户信任的预测94

6.7.5安全和性能任意条件组合的用户信任的预测94

6.8行为信任预测的性质分析95

6.9应用示例96

6.9.1应用示例的背景96

6.9.2用户行为信任等级的预测96

第7章 基于信任预测的用户行为博弈控制机制100

7.1问题的提出100

7.2博弈控制的基本理论100

7.2.1博弈论及其要素100

7.2.2博弈的分类101

7.2.3理性行为102

7.2.4策略102

7.2.5博弈控制中的纳什均衡102

7.3基于用户行为信任预测的博弈控制的整体过程103

7.4文中符号说明和双方利益的得失分析104

7.5基于用户安全行为信任属性的博弈分析105

7.6基于用户行为信任预测的博弈控制策略107

7.7应用实例与效果对比分析108

7.7.1应用实例的背景108

7.7.2应用实例的数据假定与决策计算109

7.7.3结果的比较与分析110

第8章 基于用户行为信任的动态角色访问控制机制111

8.1问题的提出111

8.2 TD-RBAC模型112

8.3 TD-RBAC模型的形式化描述112

8.3.1各元素形式化描述113

8.3.2指派关系描述114

8.3.3角色继承描述115

8.4 TD-RBAC模型的授权115

8.5实时异常行为的监控与防范116

8.5.1可实时监控的重要安全属性方面的行为证据117

8.5.2基于用户行为信任的异常用户行为的实时监控117

8.6模型特性分析118

8.6.1 TD-RBAC模型动态性118

8.6.2用户行为信任的引入119

8.6.3 TD-RBAC模型的角色数量分析119

8.6.4 TD-RBAC模型的性能分析120

8.6.5实时监控的性能分析120

8.7可信网络中用户行为信任控制架构120

第9章 用户身份认证机制122

9.1网络安全中用户身份认证概述122

9.2用户身份可鉴别性机制的评价标准123

9.2.1用户身份可鉴别机制的安全(真实)性123

9.2.2身份鉴别因素的数量和种类123

9.2.3口令的管理123

9.2.4用户身份可鉴别机制是否需要第三方参与124

9.2.5是否具备双向身份鉴别功能124

9.3用户的网络身份证——数字证书124

9.3.1数字证书概述124

9.3.2数字证书的内容124

9.3.3生成数字证书的参与方125

9.3.4证书的生成126

9.3.5数字证书的作用128

9.3.6数字证书的信任129

9.3.7证书吊销129

9.4网络安全中用户身份可鉴别性机制与评价130

9.4.1基于口令的用户身份鉴别机制与评价130

9.4.2基于口令摘要的用户身份鉴别机制与评价131

9.4.3基于随机挑战的用户身份鉴别机制与评价133

9.4.4基于口令卡的用户身份鉴别机制与评价136

9.4.5基于鉴别令牌的用户身份鉴别机制与评价138

9.4.6基于数字证书的用户身份鉴别机制与评价140

9.4.7基于生物特征的用户身份鉴别机制与评价141

第10章 用户行为认证机制144

10.1用户行为认证的必要性144

10.2用户行为认证概念与行为证据的获得145

10.3用户行为认证集145

10.4用户行为认证机制146

10.5用户行为认证的评价149

10.6行为认证的误报率分析149

10.7用户行为认证与控制模型150

参考文献153

热门推荐