首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于信任担保的分布式认证模型研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第10-16页
    1.1 课题的研究背景及意义第10-12页
    1.2 认证技术的国内外研究现状第12-14页
    1.3 本论文主要的研究内容和工作第14页
    1.4 论文章节安排第14-16页
第二章 加密和信任相关技术概述第16-26页
    2.1 加密算法第16-19页
        2.1.1 公钥加密算法第16-17页
        2.1.2 散列算法第17-18页
        2.1.3 数字签名第18-19页
    2.2 信任、推荐和担保第19-21页
        2.2.1 信任第19-21页
        2.2.2 推荐和担保第21页
    2.3 典型的信任模型第21-24页
        2.3.1 eBay信任模型第21-22页
        2.3.2 EigenTrust信任模型第22-23页
        2.3.3 基于参数的信任模型第23-24页
    2.4 信任模型的常见攻击第24-25页
    2.5 本章小结第25-26页
第三章 分布式网络安全的研究第26-34页
    3.1 分布式网络安全第26-27页
    3.2 动态加入节点的身份认证第27-29页
        3.2.1 基于MEWAC的网络拓扑第27-28页
        3.2.2 MEWAC工作流程第28-29页
        3.2.3 身份认证过程第29页
    3.3 G-Trust信任模型的总体设计第29-33页
        3.3.1 分布式认证的场景分析第30页
        3.3.2 分布式信任模型基本结构第30-31页
        3.3.3 G-Trust信任模型第31-32页
        3.3.4 信任的量化第32-33页
    3.4 本章小结第33-34页
第四章 G-Trust信任模型的技术实现第34-50页
    4.1 信任的搜集第34-37页
        4.1.1 直接信任的搜集第34-35页
        4.1.2 间接信任的搜集第35-37页
    4.2 信任的计算第37-41页
        4.2.1 综合信任的计算第37-38页
        4.2.2 直接信任的计算第38-39页
        4.2.3 间接信任的计算第39-41页
    4.3 授权第41-42页
    4.4 信任值的更新第42-47页
        4.4.1 交互结果的评价第42-44页
        4.4.2 交互节点信任值的更新第44-45页
        4.4.3 担保节点信任值的更新第45-47页
    4.5 模型性能分析第47-49页
        4.5.1 模型开销第47页
        4.5.2 安全性第47-48页
        4.5.3 激励机制第48-49页
        4.5.4 可扩展性第49页
    4.6 本章小结第49-50页
第五章 实验与性能分析第50-59页
    5.1 实验环境搭建第50页
    5.2 节点分类第50-51页
    5.3 实验及结果分析第51-58页
        5.3.1 G-Trust信任模型参数设置第51-53页
        5.3.2 时间衰减性第53-54页
        5.3.3 模型开销第54-55页
        5.3.4 对抗恶意服务的有效性第55-56页
        5.3.5 对抗策略性动态攻击的有效性第56-58页
        5.3.6 对抗合谋攻击的有效性第58页
    5.4 本章小结第58-59页
总结和展望第59-61页
参考文献第61-64页
攻读硕士学位期间取得的研究成果第64-65页
致谢第65-66页
附表第66页

论文共66页,点击 下载论文
上一篇:认知无线电系统中光控频率可重构天线的研究
下一篇:语音质量客观评价技术及系统研制