可信网络中安全协商与隐私保护技术研究
可信网络中安全协商与隐私保护技术研究作者:张明武 著 开 本:16开 书号ISBN:9787513022460 定价:39.0 出版时间:2013-10-01 出版社:知识产权出版社 |
可信网络中安全协商与隐私保护技术研究 本书特色
张明武编著的这本《可信网络中安全协商与隐私保护技术研究》旨在研究可信计算中的安全协商与隐私保护问题,并给出相应的解决方案和实现方法。全书共分7章。第1章分析了信任系统中安全与隐私保护的研究现状及解决方案的基本问题,在形式化信任关系、信任链与一致性证明的基础上,分析和总结了证书身份隐藏、证书敏感属性保护、安全与匿名委托、安全协商、复杂敏感策略等需要信任元素安全保护满足的安全陛定义,并对相关方案做了比较。第2章中给出相关的定义、基础原语和安全与隐私保护模型。第3章给出了三种安全委托方案。第4章给出了信任链的搜索及信任风险,并首次设计出在信任协商与建立过程中基于半环的风险评估的信任模型。同时采用有序半环模型来建立信任度与风险度的信任扩散和聚合模型,提出了相关的信任链算法。第5章针对信任协商过程中协商双方可能会泄露敏感属性和敏感策略等信息的问题,提出保护隐私策略的相关方法。第6章对主观信任模型方面做了两方面研究。第7章给出本书的总结和后续挑战工作的展望。
可信网络中安全协商与隐私保护技术研究 内容简介
张明武编著的这本《可信网络中安全协商与隐私保护技术研究》共分7章。第1章讲述可信任网络系统中安全与隐私保护的研究现状及所要解决的基本问题,第2章介绍本书涉及的数学基础知识和模型定义,第 3章给出几种安全委托方案以解决属性证书的安全委托,第4章给出信任链的搜索及信任风险评估,包括几种证书链搜索算法及性能评价,第5章针对信任协商过程中协商双方可能会泄露敏感属性和敏感策略等,提出了保护策略隐私的方法,第6章对主观信任模型方面做了研究和分析,第7章给出本书的总结和后续工作的展望。 《可信网络中安全协商与隐私保护技术研究》可作为可信计算、密码学与信息安全、网络安全等专业研究生和高年级本科生的参考用书,也可以作为有关科研人员和工程技术人员的指导参考书。
可信网络中安全协商与隐私保护技术研究 目录
1 引论1 1.1 引言1 1.2 研究背景4 1.2.1 信任、信誉与信任协商4 1.2.1.1 信任管理4 1.2.1.2 信任协商6 1.2.1.3 信誉7 1.2.2 信任管理安全性研究现状7 1.2.3 当前研究中存在的主要问题11 1.3 本书主要研究内容14 1.3.1 主要贡献14 1.3.2 本书组织结构162 信任系统的安全协商与隐私保护18 2.1 信任模型18 2.1.1 信任元素18 2.1.2 信任关系21 2.1.3 授权值与证书图23 2.1.4 一致性证明25 2.1.4.1 证书授权关系25 2.1.4.2 断言的一致性证明26 2.1.5 授权与证书链26 2.1.5.1 线性链式授权26 2.1.5.2 门限授权27 2.1.5.3 条件授权28 2.1.5.4 复合授权与证书图28 2.2 双线性映射与安全性假设29 2.2.1 双线性映射29 2.2.2 安全性假设29 2.2.3 比特承诺30 2.3 协商安全及隐私保护的信任系统31 2.4 信任建立的匿名身份证书34 2.4.1 匿名证书构造35 2.4.2 身份安全匿名证书36 2.4.3 匿名委托39 2.4.4 有条件的反匿名性40 2.4.5 安全协商及访问控制41 2.5 敏感属性证书45 2.5.1 证书的敏感属性保护45 2.5.2 敏感属性间的约束46 2.5.3 属性值的出示47 2.6 小结503 信任证书及安全委托51 3.1 信任委托证书51 3.2 可秘密认证的匿名签密委托55 3.2.1 方案模型56 3.2.2 saas方案安全性58 3.3 无状态有向委托签名60 3.3.1 传递闭包图与安全模型62 3.3.2 sts-srsa方案63 3.3.3 安全性分析65 3.4 多信任自治域的断言签密委托68 3.4.1 系统方案与安全性定义68 3.4.2 多信任域签密方案模型70 3.4.3 安全性分析72 3.4.4 效率分析与比较73 3.5 小结744 信任链搜索及信任风险76 4.1 信任证收集与证书图生成76 4.1.1 rt信任证76 4.1.2 证书图生成77 4.2 基于dag的证书链搜索78 4.2.1 证书图的表达79 4.2.2 证书图搜索算法80 4.3 带权强分离信任委托路径搜索82 4.3.1 带权信任路径82 4.3.2 证书路径搜索84 4.3.3 新的一致性验证算法86 4.3.4 算法复杂度分析90 4.4 具有风险评估的信任建立91 4.4.1 信任关系91 4.4.2 具有风险评价的信任关系92 4.4.3 基于半环的信任95 4.4.4 有序单调信任图96 4.4.5 信任路径搜索98 4.5 小结995 协商安全与策略隐私100 5.1 协商安全100 5.2 保护复杂敏感策略方案102 5.2.1 基于属性的密码方案102 5.2.2 访问树104 5.2.3 基于策略的加密方案105 5.3 保护协商证书隐私的策略签名方案 106 5.3.1 信任协商策略107 5.3.2 pbss策略签名方案109 5.3.3 正确性111 5.3.4 安全性分析111 5.3.4.1 签名证书匿名性 111 5.3.4.2 签名的不可伪造性 112 5.3.5 性能分析113 5.4 隐私保护的自证明签密 114 5.4.1 隐私保护签密的安全性115 5.4.2 方案模型117 5.4.3 敌手模型119 5.4.4 安全性分析122 5.4.5 性能分析125 5.5 小结1266 主观信任模型及安全性128 6.1 主观信任模型——信誉模型128 6.2 基于信誉的自治网络信任建立131 6.2.1 集中投票式信任建立131 6.2.2 分布式信任建立133 6.3 具有自约束的信誉更新138 6.3.1 信誉模型及计算139 6.3.1.1 信任表达139 6.3.1.2 多信任分量直接信任139 6.3.1.3 间接信任140 6.3.2 信誉值的更新141 6.3.2.1 bayesian模型信誉更新141 6.3.2.2 自约束更新模型143 6.3.3 结果分析与讨论145 6.3.3.1 成功交易信任值分布比较145 6.3.3.2 信誉区间146 6.3.3.3 信誉值的稳定147 6.3.3.4 不可信行为对信誉的影响148 6.4 证据理论的推荐信誉模型149 6.4.1 基于ds的信任框架149 6.4.2 信任形式化模型151 6.4.2.1 基于委托的信任度信任151 6.4.2.2 主观信任度模型153 6.4.3 信任的传递与聚合算子155 6.4.3.1 信任传递与聚合原则155 6.4.3.2 传递与聚合算子157 6.4.4 仿真结果分析159 6.4.4.1 节点信任推荐159 6.4.4.2 节点信任传递160 6.4.5 访问控制策略161 6.4.6 方案应用实例162 6.5 小结1647 结束语165参考文献169
法律 民法 民事其他法权
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |
[教师分享] 未命名文章 (2018-11-07) |