登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』云计算环境下的信任管理技术

書城自編碼: 2591653
分類:簡體書→大陸圖書→計算機/網絡程序設計
作者: 吴旭 著
國際書號(ISBN): 9787563543731
出版社: 北京邮电大学出版社有限公司
出版日期: 2015-06-01
版次: 1 印次: 1
頁數/字數: 224/366000
書度/開本: 16开 釘裝: 平装

售價:HK$ 59.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
德国天才4:断裂与承续
《 德国天才4:断裂与承续 》

售價:HK$ 112.7
妈妈的情绪,决定孩子的未来
《 妈妈的情绪,决定孩子的未来 》

售價:HK$ 43.7
推拿纲目
《 推拿纲目 》

售價:HK$ 414.0
精致考古--山东大学实验室考古项目论文集(一)
《 精致考古--山东大学实验室考古项目论文集(一) 》

售價:HK$ 250.7
从天下到世界——国际法与晚清中国的主权意识
《 从天下到世界——国际法与晚清中国的主权意识 》

售價:HK$ 78.2
血色帝国:近代英国社会与美洲移民
《 血色帝国:近代英国社会与美洲移民 》

售價:HK$ 59.8
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
《 海外中国研究·王羲之:六朝贵族的世界(艺术系列) 》

售價:HK$ 182.9
唐宋绘画史  全彩插图版
《 唐宋绘画史 全彩插图版 》

售價:HK$ 101.2

 

建議一齊購買:

+

HK$ 127.7
《微信公众平台JSSDK开发实战——公众号与HTML5混合模式》
+

HK$ 179.4
《破茧成蝶——用户体验设计师的成长之路》
+

HK$ 259.5
《.NET 4.5与Visual Basic 2012 高级编》
+

HK$ 259.7
《C#入门经典(第6版)》
+

HK$ 182.9
《.NET最佳实践(.NET领域公认经典著作,包含大量最佳实践》
內容簡介:
本书作者长期在信任管理领域中从事科学研究,本书基于作者多年的研究成果而编写。全书包括六个部分。**部分:云计算基本概念。包括云计算的概述和云安全威胁及研究基于信任的安全机制的重要性。第二部分:信息系统的安全。包括信息系统安全模型、安全保障和方法。第三部分:传统网络安全保障技术及方法。第四部分:信任管理基础理论。信任模型、信任管理以及信任管理发展趋势。第五部分:信任管理系统的设计原则及实例;层次化的信任管理模型以及基于稳定组的信任管理模型。第六部分:可信决策及隐私保护的应用及实例。
目錄
第1章绪论
 1.1云计算的概述
  1.1.1云计算的定义
  1.1.2云计算产生的背景
  1.1.3云计算的主要推动者
  1.1.4云计算的特征
  1.1.5云计算的发展史
  1.1.6 云计算的服务层次
  1.1.7云计算的服务形式
  1.1.8云计算的实现机制
  1.1.9云计算延伸
 1.2云安全威胁
 1.3云环境下的信任管理
 1.4本书章节安排
 1.5本章小结
第2章信息安全
 2.1信息安全服务
 2.2信息安全威胁
 2.3信息安全策略和机制
  2.3.1信息安全等级保护
  2.3.2信息安全风险评估
  2.3.3信息安全与法律
  2.4本章小结
第3章 信息安全模型与策略
 3.1访问控制矩阵模型
  3.1.1保护状态
  3.1.2模型描述
  3.1.3保护状态转换
 3.2安全策略
  3.2.1安全策略的职能
  3.2.2安全策略的类型
  3.2.3访问控制的类型
 3.3保密性模型与策略
  3.3.1保密性策略的目标
  3.3.2 Bell—LaPadula模型
  3.3.3 Bell—I。aPadula模型的拓展
  3.3.4 Bell—I。aPadula模型的局限性
 3.4完整性模型与策略’
  3.4.1完整性策略的目标
  3.4.2 Biba完整性模型’
  3.4.3 Lipner完整性模型
  3.4.4 Clark~Wilson完整性模型
 3.5混合型模型与策略
  3.5.1混合型策略的目标
  3.5.2 Chinese Wall模型_
  3.5.3医疗信息系统安全模型
  3.5.4基于创建者的访问控制模型
  3.5.5基于角色的访问控制模型
  3.6本章小结
第4章安全保障
 4.1保障模型和方法
  4.1.1安全保障和信任
  4.1.2建造安全可信的系统
  4.1.3形式化方法
  4.2审计
  4.2.1定义
  4.2.2剖析审计系统
  4.2.3设计审计系统
  4.2.4事后设计
  4.2.5审计机制
  4.2.6审计文件系统实例
  4.2.7审计信息浏览
  4.3系统评估
  4.3.1 可信任计算机标准评估准则简介
  4.3.2国际安全标准简介
  4.3.3我国安全标准简介
 ……
第5章网络安全的保障技术和方法
第6章信任管理基础理论
第7章信任模型
第8章信任管理
第9章信任管理系统的设计
第10章云计算机环境下支持移动p2p应用的层次化信任模型
第11章基于稳定组的信任模型
第12章可信决策的应用
第13章信任管理技术在隐私保护中的应用
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.