网络用户行为的安全可信分析与控制

出版社:北京交通大学出版社
出版日期:2011-8
ISBN:9787512107014
作者:田立勤
页数:158页

章节摘录

版权页:插图:1.3.2 可信网络的体系结构互联网在设计之初对安全问题考虑不足,是产生当前网络众多脆弱性的一个重要因素。然而目前的许多网络安全设计很少触及网络体系的核心内容,大多是单一的防御、单一的信息安全和打补丁附加的机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,以共享信息资源为中心、在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的。在攻击方式出现复合交织的趋势下,当前安全系统将变得越来越臃肿,严重地降低了网络性能,甚至破坏了系统设计开放性、简单性的原则。因此基于这些附加的、被动防御的安全机制上的网络安全是不可信的,从体系结构设计的角度减少系统脆弱性并提供系统的安全服务尤为重要。尽管在开放式系统互联参考模型扩展部分增加了有关安全体系结构的描述,但只给出了一个概念性的框架,很不完善。网络安全已不再仅局限于信息的可用性、完整性和机密性,服务的安全将被作为一个整体属性为用户所感知的趋势日益凸现,这需要重新考虑网络体系设计,整合多种安全技术并使其在多层面上相互协同运作。一方面,作为补丁而附加到网络系统上的传统安全机制,由于单个安全技术或者安全产品的功能和性能都有其局限性,只能满足特定的安全需求,如入侵检测不能对抗蠕虫病毒,防病毒软件不能对抗拒绝服务攻击,而防火墙对病毒攻击和木马攻击也无能为力。此外,安全系统自身在设计、实施和管理各个环节上也不可避免地存在着脆弱性,严重威胁这些防御设施功效的发挥。另一方面,网络安全研究的理念已经从被动防御转向了积极防御,不再局限于在共享信息外围部署安全防御,而需要从访问源端的开始进行安全分析,尽可能地将不信任的访问操作控制在源端。因此,十分需要为网络提供可信的体系结构,避免出现类似传统附加性安全机制的弊端。可信网络体系结构研究必须充分认识到网络的复杂异构性,从系统的角度保障安全服务的一致性。

书籍目录

第1章 新型网络中的用户行为安全可信需求1.1 可信网络的发展1.1.1 可信网络的提出1.1.2 可信网络的含义1.2 可信网络研究的主要内容1.2.1 服务提供者的可信1.2.2 网络信息传输的可信1.2.3 终端用户的可信1.3 可信网络需要解决的科学问题1.3.1 网络信息传输、服务提供者与用户行为的可信模型1.3.2 可信网络的体系结构1.3.3 服务的可生存性1.3.4 网络的可管理性1.4 可信网络中的可信度量与计算1.4.1 可信度量指标体系1.4.2 可靠性的形式化度量与计算1.4.3 可用性形式化度量与计算1.4.4 可维护性形式化度量与计算1.4.5 故障形式化度量与计算1.4.6 保险性形式化度量与计算1.4.7 可行性形式化度量与计算1.4.8 机密性和完整性形式化度量与计算1.5 可信网络中研究用户行为可信的意义1.6 可信网络中用户行为可信研究的主要内容1.7 云计算的发展1.8 云服务模式与特性1.8.1 云服务模式1.8.2 云服务特性1.9 云计算中服务提供者对用户行为可信的需求1.10 云计算中行为可信的主体分析1.11 用户行为可信的基本准则1.12 用户行为信任的评估、预测与控制整体架构第2章 用户行为信任评估中行为证据的预处理2.1 用户行为信任评估的基本思路与分层分解模型2.2 用户行为证据的定义、分类与获取2.2.1 用户行为证据的定义2.2.2 用户行为证据的分类2.2.3 用户行为信任证据的获取2.3 用户行为信任证据的存储数据结构2.3.1 具有良好可扩展性的信任证据的数据结构2.3.2 基于原始信任证据保留的数据结构2.4 用户行为证据更新2.4.1 用户行为证据更新计算2.4.2 用户行为证据随时间衰减的特性2.5 用户行为证据的规范化表示2.5.1 用户行为证据的常见表示类型2.5.2 用户行为证据表示的差异性分析2.5.3 用户行为证据的规范化表示2.6 用户行为证据的信任化处理2.6.1 用户行为证据信任等级的划分2.6.2 用户行为证据信任等级的确定2.6.3 用户行为证据信任化处理的规则2.6.4 信任化后行为证据的规范化表示2.7 用户行为证据规则库及其查找方法2.8 行为证据预处理的性质分析2.8.1 信任化和规范化预处理后的性质分析2.8.2 信任证据更新预处理后的性质分析第3章 基于AHP的分层分解的用户行为信任评估模型3.1 用户行为信任评估的层次分解策略3.2 用户行为信任分层量化评估的基本思路3.2.1 用户行为信任属性的量化评估3.2.2 用户行为信任的量化评估3.3 基于AHP的用户行为信任评估3.3.1 AHP在用户行为信任评估中的作用3.3.2 AHP的计算方法3.3.3 基于AHP的行为信任证据的权重计算方法 ……第4章 基于滑动窗口的用户长期行为信任评估机制第5章 用户行为信任信息的共享、博弈与计算第6章 基于贝叶斯网络的多条件用户行为信任预测模型第7章 基于信任预测的用户行为博弈控制机制第8章 基于用户行为信任的动态角色访问控制机制第9章 用户身份认证机制第10章 用户行为认证机制参考文献

编辑推荐

《网络用户行为的安全可信分析与控制》是由北京交通大学出版社出版的。

作者简介

《网络用户行为的安全可信分析与控制》主要论述新型网络中有关用户行为安全可信的分析与控制问题,共10章。第1章主要讲述云计算等新型网络及其对用户行为安全可信需求。第2章主要讲述用户行为信任评估中有关行为证据的预处理问题。第3章主要讲述单次用户行为信任的评估问题,重点讲述了基于层次分析法(AHP)的用户行为信任评估方法。第4章主要讲述长期用户行为信任评估问题,重点讲述了基于滑动窗口的长期行为信任评估机制。第5章主要讲述服务提供者之间如何在共享用户行为信任信息的基础上评估用户行为信任。第6章主要讲述用户行为信任预测问题,重点讲述了基于贝叶斯网络的多条件用户行为信任预测机制。第7、8章主要讲述用户行为的控制问题,包括基于信任预测的用户行为博弈控制机制和基于用户行为信任的动态角色访问控制机制。为了使《网络用户行为的安全可信分析与控制》的知识系统完整,第9章讲述了传统的用户身份认证机制,第10章对照传统的用户身份认证机制讲述用户行为认证问题。

图书封面


 网络用户行为的安全可信分析与控制下载



发布书评

 
 


精彩短评 (总计1条)

  •     看完总有成长,过去的或许你都知道,但是细节你并不能描述得很清楚,与专业人士交流也会显得不专业。 希望大家看完本书有更多成长,变得更专业、更有见识。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024