注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书人文社科法律法律法规民法可信网络中安全协商与隐私保护技术研究

可信网络中安全协商与隐私保护技术研究

可信网络中安全协商与隐私保护技术研究

定 价:¥39.00

作 者: 张明武 著
出版社: 知识产权出版社
丛编项:
标 签: 计算机与互联网 网络与通信

购买这本书可以去


ISBN: 9787513022460 出版时间: 2013-10-01 包装: 平装
开本: 16开 页数: 187 字数:  

内容简介

  张明武编著的这本《可信网络中安全协商与隐私保护技术研究》共分7章。第1章讲述可信任网络系统中安全与隐私保护的研究现状及所要解决的基本问题,第2章介绍本书涉及的数学基础知识和模型定义,第3章给出几种安全委托方案以解决属性证书的安全委托,第4章给出信任链的搜索及信任风险评估,包括几种证书链搜索算法及性能评价,第5章针对信任协商过程中协商双方可能会泄露敏感属性和敏感策略等,提出了保护策略隐私的方法,第6章对主观信任模型方面做了研究和分析,第7章给出本书的总结和后续工作的展望。《可信网络中安全协商与隐私保护技术研究》可作为可信计算、密码学与信息安全、网络安全等专业研究生和高年级本科生的参考用书,也可以作为有关科研人员和工程技术人员的指导参考书。

作者简介

  张明武,男,博士,湖北省“楚天学者”特聘教授,湖北工业大学计算机学院教授。主要研究方向为网络安全与密码技术、安全与隐私保护、安全计算等。是中国计算机学会高级会员、中国密码学会会员、IEEECS专业会员。为InternationalJournal of Network Security, International Journal of Research andReviews in WirelessCommunications等期刊编委,是JWIS2010、DSIP2013、ASIAJCIS2014等国际学术会议组织委员会或程序委员会(共同)主席,是20余个国际学术期刊和会议特邀审稿人。20102012受日本学术振兴会(JSPS)外国特别研究员项目资助,赴日本九州大学数理学研究院和工业数学研究所从事博士后研究。承担包括国家自然科学基金、日本JSPS项目等在内各类科研项目近20项。近年来发表学术论文50余篇,申请专利10项,获得软件著作权7项,获得省科技进步二等奖1项。

图书目录

1 引论1 1.1 引言1 1.2 研究背景4 1.2.1 信任、信誉与信任协商4 1.2.1.1 信任管理4 1.2.1.2 信任协商6 1.2.1.3 信誉7 1.2.2 信任管理安全性研究现状7 1.2.3 当前研究中存在的主要问题11 1.3 本书主要研究内容14 1.3.1 主要贡献14 1.3.2 本书组织结构16 2 信任系统的安全协商与隐私保护18 2.1 信任模型18 2.1.1 信任元素18 2.1.2 信任关系21 2.1.3 授权值与证书图23 2.1.4 一致性证明25 2.1.4.1 证书授权关系25 2.1.4.2 断言的一致性证明26 2.1.5 授权与证书链26 2.1.5.1 线性链式授权26 2.1.5.2 门限授权27 2.1.5.3 条件授权28 2.1.5.4 复合授权与证书图28 2.2 双线性映射与安全性假设29 2.2.1 双线性映射29 2.2.2 安全性假设29 2.2.3 比特承诺30 2.3 协商安全及隐私保护的信任系统31 2.4 信任建立的匿名身份证书34 2.4.1 匿名证书构造35 2.4.2 身份安全匿名证书36 2.4.3 匿名委托39 2.4.4 有条件的反匿名性40 2.4.5 安全协商及访问控制41 2.5 敏感属性证书45 2.5.1 证书的敏感属性保护45 2.5.2 敏感属性间的约束46 2.5.3 属性值的出示47 2.6 小结50 3 信任证书及安全委托51 3.1 信任委托证书51 3.2 可秘密认证的匿名签密委托55 3.2.1 方案模型56 3.2.2 SAAS方案安全性58 3.3 无状态有向委托签名60 3.3.1 传递闭包图与安全模型62 3.3.2 STS-SRSA方案63 3.3.3 安全性分析65 3.4 多信任自治域的断言签密委托68 3.4.1 系统方案与安全性定义68 3.4.2 多信任域签密方案模型70 3.4.3 安全性分析72 3.4.4 效率分析与比较73 3.5 小结74 4 信任链搜索及信任风险76 4.1 信任证收集与证书图生成76 4.1.1 RT信任证76 4.1.2 证书图生成77 4.2 基于DAG的证书链搜索78 4.2.1 证书图的表达79 4.2.2 证书图搜索算法80 4.3 带权强分离信任委托路径搜索82 4.3.1 带权信任路径82 4.3.2 证书路径搜索84 4.3.3 新的一致性验证算法86 4.3.4 算法复杂度分析90 4.4 具有风险评估的信任建立91 4.4.1 信任关系91 4.4.2 具有风险评价的信任关系92 4.4.3 基于半环的信任95 4.4.4 有序单调信任图96 4.4.5 信任路径搜索98 4.5 小结99 5 协商安全与策略隐私100 5.1 协商安全100 5.2 保护复杂敏感策略方案102 5.2.1 基于属性的密码方案102 5.2.2 访问树104 5.2.3 基于策略的加密方案105 5.3 保护协商证书隐私的策略签名方案 106 5.3.1 信任协商策略107 5.3.2 PBSS策略签名方案109 5.3.3 正确性111 5.3.4 安全性分析111 5.3.4.1 签名证书匿名性 111 5.3.4.2 签名的不可伪造性 112 5.3.5 性能分析113 5.4 隐私保护的自证明签密 114 5.4.1 隐私保护签密的安全性115 5.4.2 方案模型117 5.4.3 敌手模型119 5.4.4 安全性分析122 5.4.5 性能分析125 5.5 小结126 6 主观信任模型及安全性128 6.1 主观信任模型——信誉模型128 6.2 基于信誉的自治网络信任建立131 6.2.1 集中投票式信任建立131 6.2.2 分布式信任建立133 6.3 具有自约束的信誉更新138 6.3.1 信誉模型及计算139 6.3.1.1 信任表达139 6.3.1.2 多信任分量直接信任139 6.3.1.3 间接信任140 6.3.2 信誉值的更新141 6.3.2.1 Bayesian模型信誉更新141 6.3.2.2 自约束更新模型143 6.3.3 结果分析与讨论145 6.3.3.1 成功交易信任值分布比较145 6.3.3.2 信誉区间146 6.3.3.3 信誉值的稳定147 6.3.3.4 不可信行为对信誉的影响148 6.4 证据理论的推荐信誉模型149 6.4.1 基于DS的信任框架149 6.4.2 信任形式化模型151 6.4.2.1 基于委托的信任度信任151 6.4.2.2 主观信任度模型153 6.4.3 信任的传递与聚合算子155 6.4.3.1 信任传递与聚合原则155 6.4.3.2 传递与聚合算子157 6.4.4 仿真结果分析159 6.4.4.1 节点信任推荐159 6.4.4.2 节点信任传递160 6.4.5 访问控制策略161 6.4.6 方案应用实例162 6.5 小结164 7 结束语165 参考文献169

本目录推荐