成功加入购物车

去购物车结算 X
浩子书屋
  • 网络中的信任管理体系 网络技术 张文政 新华正版
  • 网络中的信任管理体系 网络技术 张文政 新华正版
图文详情
  • 网络中的信任管理体系 网络技术 张文政 新华正版
  • 网络中的信任管理体系 网络技术 张文政 新华正版

网络中的信任管理体系 网络技术 张文政 新华正版

举报
  • 装帧:    平装
  • 开本:    16
  • 页数:    179页
  • 字数:    220千字
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16
  • 页数:  179页
  • 字数:  220千字

售价 46.35 5.2折

定价 ¥89.00 

品相 全新品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-12-14

    数量
    库存4
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    九年老店
    店铺等级
    拍卖等级
    资质认证
    90天平均
    成功完成
    89.15% (1283笔)
    好评率
    99.91%
    发货时间
    16.63小时
    地址
    天津市武清区
    电话
    • 商品详情
    • 店铺评价
    立即购买 加入购物车 收藏
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      xhwx_1201857352
      品相描述:全新
      正版特价新书
      商品描述:
      目录:

      章  绪论
        1.1  概述
        1.2  基本概念
          1.2.1  信任及信任管理
          1.2.2  基于的信任管理模型
          1.2.3  基于经验的信任管理模型
      第2章  spki/sdsi2.0
        2.1  的分布式存储
          2.1.1  协商策略
          2.1.2  方案实现
        2.2  一致证明
          2.2.1  spki/sdsi2.0分布式链搜索算法
          2.2.2  改进的keynote一致证明算法
          2.2.3  分布式的sdsi名字链搜索算法
        2.3  spki/sdsi2.0的策略分析算法
          2.3.1  spki/sdsi2.0语义
          2.3.2  语义的可靠证明
          2.3.3  datalog语句策略查询
          2.3.4  策略分析算法
          2.3.5  能分析
        2.4  spki/sdsi2.0的安全
          2.4.1  spki/sdsi2.0安全分析模型
          2.4.2  spki/sdsi2.0安全分析
          2.4.3  spki/sdsi2.0安全政进
      第3章  基于可信计算台的信任管理系统
        3.1  可信计算体系
          3.1.1  可信台模块(tpm)
          3.1.2  可信计算台特点
        3.2  可信计算与信任管理的关系
          3.2.1  可信计算台是信任管理的基础保障
          3.2.2  信任管理为台的可信提供了进一步的保证
        3.3  基于角的信任管理系统rt
        3.4  基于可信计算台的rt
        3.5  应用实例
      第4章  信誉系统
        4.1  信誉系统的安全
          4.1.1  一种基于is等人所提出安全架构的安全信誉系统
          4.1.2  一种基于smc的安全信誉系统
          4.1.3  一种含有激励机制和隐私保护的信誉系统
        4.2  一种自约束信誉更新模型
          4.2.1  后验概率更新模型
          4.2.2  自约束更新模型
          4.2.3  结果
        4.3  一种基于β分布的信誉系统
          4.3.1  基本术语
          4.3.2  基于β分布的系统构建
          4.3.3  实验
      第5章  基于非合作重复博弈的信任模型
        5.1  基于非重复博弈的主观信任模型
          5.1.1  基于博弈的信任系统
          5.1.2  dptrsut信任模型
        5.2  分布求解算法
        5.3  实验及结果分析
      第6章  移动互联网下的信任管理
        6.1  移动互联网中的信任问题
        6.2  电子的信任管理
          6.2.1  电子的特征和类型
          6.2.2  电子中的信任问题
          6.2.3  电子的信任模型
          6.2.4  电子的信誉机制
          6.2.5  一种基于多因素的电子信任模型
        6.3  社交网络的信任管理
          6.3.1  社交网络特点和安全威胁
          6.3.2  社交网络的信任模型
          6.3.3  一种基于通信录的移动社交网络信任模型
      第7章  云计算的信任管理
        7.1  云计算的信任管理概述
          7.1.1  云计算中信任管理方法
          7.1.2  云计算信任管理模型的评估准则
        7.2  基于sla的云计算信任管理
          7.2.1  基于sla的云计算信任管理模型概述
          7.2.2  sla
          7.2.3  云计算下基于sla的信任模型
        7.3  基于反馈的云计算信任模型
          7.3.1  基于反馈的信任模型概述
          7.3.2  云计算中的信任即服务
          7.3.3  基于命题逻辑反馈的云计算信任模型
        7.4  基于加权信任的云计算信任模型
          7.4.1  云模型
          7.4.2  基于云的加权信任模型
          7.4.3  实验及结果分析
      第8章  物联网中的信任管理
        8.1  物联网中信任管理模型分析
          8.1.1  物联网中信任管理框架概
          8.1.2  信任管理模型分析
        8.2  物联网层次化的信任架构
          8.2.1  物联网环境下的信任架构
          8.2.2  阅读器信任
          8.2.3  机构信任
          8.2.4  机构-阅读器间信任传递
        8.3  分布式物联网中的信任管理
          8.3.1  物联网信任管理的控制模型
          8.3.2  物联网信任管理机制和形式化分析
          8.3.3  物联网信任模型量化研究
          8.3.4  融合信任的物联网安全解决方案
      参文献

      内容简介:

      本书对网络信任管理体系的基本概念、基本、研究现状及发展趋势进行了描述,在客观信任管理中,重点介绍了idi2.0的相关知识及我们的一些研究结果;在主观信任管理中,给出了基于信誉、激励机制等一些研究成果;给出了可信计算与信任管理体系的关系;以pac系统为例给出了隐私保护在pac医疗系统中的应用。同时,给出了网格计算、虚拟计算和普适计算中的一些信任管理解决方案。

      作者简介:

      张文政,研究员,享受特殊津贴,30所副工程师,四川大学和上海交通大学的兼职教授,中国密码学会密码算法专委会成员,中国计算机学会信息保密专委会成员,用普通密码算法专家组成员。一直从事保密通信和信息安全方面的研究,取得了多项理论成果。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看