图书介绍

计算机基因学 基于家族基因的网格信任模型PDF|Epub|txt|kindle电子书版本网盘下载

计算机基因学 基于家族基因的网格信任模型
  • 王铁方著 著
  • 出版社: 北京:知识产权出版社
  • ISBN:9787513039345
  • 出版时间:2016
  • 标注页数:210页
  • 文件大小:22MB
  • 文件页数:223页
  • 主题词:网格-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机基因学 基于家族基因的网格信任模型PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信任相关技术概述1

一、信任1

(一)信任溯源1

(二)可信计算4

(三)信任模型6

(四)身份认证9

(五)访问控制15

(六)权限管理23

(七)密码技术24

二、网格技术28

(一)由来28

(二)网格32

(三)展望39

三、研究背景44

(一)信任技术发展52

(二)存在的问题54

四、机器学习58

(一)机器学习溯源59

(二)支持向量机62

(三)人工神经网络64

五、基因学70

(一)孟德尔的基因学说70

(二)DNA计算78

(三)基因表达编程80

(四)免疫计算81

(五)遗传算法92

(六)家族基因95

六、数理基础95

(一)梯度下降法95

(二)牛顿法96

(三)坐标下降法98

(四)拉格朗日乘数法99

第二章 信任模型原理101

一、引言101

二、信任与信任关系101

(一)信任的属性101

(二)信任域102

(三)信任锚103

(四)信任关系105

(五)信任模型105

三、网络环境下的信任模型106

(一)层次信任模型106

(二)对等信任模型108

(三)网状信任模型110

(四)单CA信任模型110

(五)桥CA信任模型111

四、小结113

第三章 基于家族基因的网格信任模型114

一、引言114

二、家族基因原理115

(一)免疫技术115

(二)基因技术116

(三)免疫技术在计算机领域成功应用对基因技术的启示118

(四)家族基因机理119

(五)模型的体系架构122

三、基于家族基因的网格信任模型123

(一)信任模型及其形式化描述123

1.信任模型123

2.信任模型的形式化描述124

(二)基因证书136

1.证书的内容136

2.证书的自证实138

3.证书的身份认证机制139

4证书的访问控制和授权机制141

(三)责任认定145

1.基因审计145

2.基因签名146

四、模型实现方法147

(一)数据结构147

(二)基础算法149

1.网格家族初始化算法149

2.家族成员的权限基因(族规)产生算法152

3.基因证书产生算法154

4.基因签名算法154

5.基因指派算法155

6.基因审计算法156

7.基因匹配算法157

(三)主要功能算法157

1.身份认证算法157

2.访问控制和授权算法160

3.责任认定算法161

五、小结162

第四章 模型仿真与相关工作比较164

一、实验构建164

(一)实验工具介绍164

(二)实验软硬件配置165

(三)实验方法165

二、身份认证实验与分析167

(一)实验目的167

(二)实验设计167

(三)实验结果169

(四)结果分析171

三、访问控制实验与分析171

(一)实验目的171

(二)实验设计171

(三)实验结果174

(四)结果分析175

四、模型性能分析176

(一)可行性分析176

(二)安全性分析177

(三)效率分析178

五、相关工作比较180

(一)与基于PKI原理的传统信任模型的比较180

(二)与X.5 09数据证书的比较181

(三)与自主访问控制DAC技术的比较182

(四)与基于角色的访问控制RBAC技术的比较183

(五)与特权管理基础设施PMI技术的比较184

六、小结185

第五章 基于家族基因信任模型的未来展望186

一、工作总结186

二、未来的展望187

参考文献189

后记209

热门推荐