首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云环境下基于信任的入侵防御研究与分析

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
CONTENTS第11-14页
第一章 绪论第14-20页
   ·研究背景第14-15页
   ·国内外研究现状第15-18页
   ·研究内容和论文结构第18-19页
   ·本章小结第19-20页
第二章 相关理论知识介绍第20-27页
   ·云计算概述第20-21页
   ·可信计算信任理论相关知识第21-24页
     ·可信的定义及可信计算机系统第21-22页
     ·信任的属性和信任根第22-23页
     ·信任度量模型和信任链第23-24页
   ·入侵防御技术概述第24-26页
   ·本章小结第26-27页
第三章 基于可信计算云安全方案设计第27-35页
   ·安全需求及面临问题第27-28页
   ·云基础设施的安全增强的相关讨论第28-30页
   ·方案模型的建立第30-34页
     ·基本星型度量结构的描述第30-31页
     ·远程证明方法第31-32页
     ·入侵防御模型云安全方案设计第32-34页
   ·本章小结第34-35页
第四章 云环境下基于信任的入侵防御方案设计第35-54页
   ·总体架构方案设计第35-37页
   ·预备知识第37-39页
     ·证据理论信任模型第37页
     ·基于模糊数学的信任理论第37-38页
     ·相关定义描述第38-39页
   ·规范化过程第39-41页
   ·用户信任度判断评估第41-46页
     ·基于AHP的用户信任度评估第41-43页
     ·基于FAHP的用户信任度评估第43-46页
   ·综合决策分析过程及算例分析第46-47页
   ·聚类分析过程及算例分析第47-53页
     ·模糊等价聚类第47-50页
     ·直接聚类第50-53页
   ·本章小结第53-54页
第五章 实验结果分析第54-59页
   ·实验分析第54-57页
   ·性能分析第57-58页
   ·本章小结第58-59页
结论及展望第59-61页
参考文献第61-64页
攻读学位期间发表的论文第64-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于社会网络的可信Web服务选择研究
下一篇:万有引力搜索算法的分析与改进