云计算环境下基于行为信任的访问控制安全技术研究

云计算环境下基于行为信任的访问控制安全技术研究
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2016-12
版次: 01
ISBN: 9787115437822
定价: 39.00
装帧: 平装
开本: 大32开
纸张: 胶版纸
页数: 132页
正文语种: 简体中文
2人买过
  • 本书在介绍云计算及其安全问题并详细描述了国内外有关信任模型、访问控制以及基于信任的访问控制技术的研究现状基础上,对比分析了几种典型的信任模型,介绍访问控制技术的基本概念,并对传统访问控制技术、基于角色的访问控制以及基于信任的访问控制技术进行分析和比较。 中国矿业大学青年学术带头人、骨干教师,中国矿业大学信息安全系主任、信息安全竞赛指导委员会副主任。林果园从事网络空间安全、移动互联及其安全、云计算及其安全、信息系统及其安全、基于位置服务、矿井信息化等方面研究。在国内外重要学术期刊上发表学术论文40余篇,其中被SCI、EI检索的论文30余篇。主持、参加863高技术、国家自然科学基金、江苏省基础研究计划、江苏省前瞻研究项目、软件新技术国家重点实验室开放基金等多项纵向研究项目。与多家企事业单位开展合作横向项目研发。 1 绪论 1
    1.1 研究背景及意义 1
    1.2 国内外研究现状 2
    1.3主要研究内容 8
    1.4 本书的组织结构 9
    2 信任模型及访问控制方法 11
    2.1 信任模型概述 11
    2.2 典型的信任模型分析 12
    2.3 访问控制技术分析 20
    2.4本章小结 22
    3基于行为的云计算访问控制安全模型CCACSM 24
    3.1 访问控制模型概述 24
    3.2 CCACSM模型的组成部分 25
    3.3 CCACSM模型的安全定理 27
    3.4 CCACSM模型的实现过程 29
    3.5 在云计算环境中应用CCACSM模型 30
    3.6 本章小结 32
    4云计算中虚拟机间复合动态信任链模型MDTCM 33
    4.1 云计算中虚拟机信任概述 33
    4.2云计算中动态信任链 33
    4.3 MDTCM的设计 36
    4.4复合动态信任链模型实现 37
    4.5 本章小结 41
    5 云用户行为信任模型 42
    5.1云用户的可信性 42
    5.2云用户行为信任模型 43
    5.3云用户行为信任模型分析 46
    5.4本章小结 47
    6云服务端信任评估模型 48
    6.1云服务端的可信性 48
    6.2云服务端动态信任评估模型 48
    6.3云服务端信任评估模型分析 54
    6.4本章小结 54
    7云计算环境下基于相互信任的访问控制方法(MTBAC) 55
    7.1 用户与云服务端相互信任模型 55
    7.2 MTBAC模型 58
    7.3 MTBAC的多域授权决策机制 63
    7.4 本章小结 66
    8模拟实验及性能分析 68
    8.1 用户与云服务端信任模型实验及性能分析 68
    8.2 MTBAC模型仿真实验及性能分析 72
    8.3本章小结 75
    参考文献: 77
  • 内容简介:
    本书在介绍云计算及其安全问题并详细描述了国内外有关信任模型、访问控制以及基于信任的访问控制技术的研究现状基础上,对比分析了几种典型的信任模型,介绍访问控制技术的基本概念,并对传统访问控制技术、基于角色的访问控制以及基于信任的访问控制技术进行分析和比较。
  • 作者简介:
    中国矿业大学青年学术带头人、骨干教师,中国矿业大学信息安全系主任、信息安全竞赛指导委员会副主任。林果园从事网络空间安全、移动互联及其安全、云计算及其安全、信息系统及其安全、基于位置服务、矿井信息化等方面研究。在国内外重要学术期刊上发表学术论文40余篇,其中被SCI、EI检索的论文30余篇。主持、参加863高技术、国家自然科学基金、江苏省基础研究计划、江苏省前瞻研究项目、软件新技术国家重点实验室开放基金等多项纵向研究项目。与多家企事业单位开展合作横向项目研发。
  • 目录:
    1 绪论 1
    1.1 研究背景及意义 1
    1.2 国内外研究现状 2
    1.3主要研究内容 8
    1.4 本书的组织结构 9
    2 信任模型及访问控制方法 11
    2.1 信任模型概述 11
    2.2 典型的信任模型分析 12
    2.3 访问控制技术分析 20
    2.4本章小结 22
    3基于行为的云计算访问控制安全模型CCACSM 24
    3.1 访问控制模型概述 24
    3.2 CCACSM模型的组成部分 25
    3.3 CCACSM模型的安全定理 27
    3.4 CCACSM模型的实现过程 29
    3.5 在云计算环境中应用CCACSM模型 30
    3.6 本章小结 32
    4云计算中虚拟机间复合动态信任链模型MDTCM 33
    4.1 云计算中虚拟机信任概述 33
    4.2云计算中动态信任链 33
    4.3 MDTCM的设计 36
    4.4复合动态信任链模型实现 37
    4.5 本章小结 41
    5 云用户行为信任模型 42
    5.1云用户的可信性 42
    5.2云用户行为信任模型 43
    5.3云用户行为信任模型分析 46
    5.4本章小结 47
    6云服务端信任评估模型 48
    6.1云服务端的可信性 48
    6.2云服务端动态信任评估模型 48
    6.3云服务端信任评估模型分析 54
    6.4本章小结 54
    7云计算环境下基于相互信任的访问控制方法(MTBAC) 55
    7.1 用户与云服务端相互信任模型 55
    7.2 MTBAC模型 58
    7.3 MTBAC的多域授权决策机制 63
    7.4 本章小结 66
    8模拟实验及性能分析 68
    8.1 用户与云服务端信任模型实验及性能分析 68
    8.2 MTBAC模型仿真实验及性能分析 72
    8.3本章小结 75
    参考文献: 77
查看详情
相关图书 / 更多
云计算环境下基于行为信任的访问控制安全技术研究
云计算技术基础应用教程(HCIA-Cloud)(微课版)
冯思泉
云计算环境下基于行为信任的访问控制安全技术研究
云计算部署与运维项目化教程(信息技术应用创新系列教材)
作者列表选择...陈宗仁;王玉贤;魏育华
云计算环境下基于行为信任的访问控制安全技术研究
云计算与大数据应用研究
刘静
云计算环境下基于行为信任的访问控制安全技术研究
云计算与AI应用技术
林伟伟
云计算环境下基于行为信任的访问控制安全技术研究
云计算平台综合运维与管理(OpenStack+Kubernetes)(微课版)
蔡明
云计算环境下基于行为信任的访问控制安全技术研究
云计算安全(第二版)
陈晓峰;马建峰;李晖;李进
云计算环境下基于行为信任的访问控制安全技术研究
云计算技术详解与实践 第1卷
新华三技术有限公司
云计算环境下基于行为信任的访问控制安全技术研究
云计算运维与管理项目教程(微课视频版)
崔升广
云计算环境下基于行为信任的访问控制安全技术研究
云计算及其安全关键技术解析与实践
张志为
云计算环境下基于行为信任的访问控制安全技术研究
云计算与大数据(第二版)
陶皖
云计算环境下基于行为信任的访问控制安全技术研究
云计算与大数据技术(第2版·微课视频·题库版)
吕云翔 钟巧灵 柏燕峥 许鸿智 张璐 王佳玮 韩雪婷 仇善召 杜宸洋
云计算环境下基于行为信任的访问控制安全技术研究
云计算技术
安俊秀
您可能感兴趣 / 更多
云计算环境下基于行为信任的访问控制安全技术研究
计算机操作系统
林果园 王虎 张立江 朱长征 陆亚萍 牛强 姜秀柱
云计算环境下基于行为信任的访问控制安全技术研究
国之重器出版工程云计算服务保障体系
林果园 著
云计算环境下基于行为信任的访问控制安全技术研究
信息系统安全/21世纪高等学校信息安全专业规划教材
林果园、别玉玉、刘凯 著
云计算环境下基于行为信任的访问控制安全技术研究
计算机操作系统
林果园 著
云计算环境下基于行为信任的访问控制安全技术研究
操作系统安全
林果园 著