动态信任关系建模和管理技术研究
图索引 | 第1-10页 |
表索引 | 第10-12页 |
摘要 | 第12-14页 |
ABSTRACT | 第14-16页 |
第一章 绪论 | 第16-27页 |
·网络技术的发展对信任管理的需求 | 第16-20页 |
·Internet发展的特点和安全需求 | 第16-18页 |
·信任管理在Internet安全中的作用 | 第18-19页 |
·动态信任关系的研究意义 | 第19-20页 |
·研究背景 | 第20-23页 |
·研究热点 | 第20-21页 |
·国内外研究现状 | 第21-22页 |
·动态信任关系建模及管理技术研究 | 第22-23页 |
·本文工作 | 第23-25页 |
·论文的结构 | 第25-27页 |
第二章 相关技术与相关研究工作 | 第27-52页 |
·信任和信任关系 | 第27-33页 |
·信任的动态性 | 第27-29页 |
·信任关系的建模和管理 | 第29-33页 |
·信任模型 | 第33-40页 |
·感性信任和理性信任 | 第33-34页 |
·理性信任模型 | 第34-35页 |
·感性信任模型 | 第35-40页 |
·分布式信任模型的对比 | 第40-42页 |
·信任模型评估方法及准则 | 第42-50页 |
·现有的信任模型评估方法 | 第42-44页 |
·信任模型评估准则 | 第44-49页 |
·模拟实验中的实体行为和模拟环境设计 | 第49-50页 |
·小结 | 第50-52页 |
第三章 时间相关信任模型 | 第52-86页 |
·时间相关信任关系的含义 | 第52-54页 |
·问题的引入 | 第52-53页 |
·时间相关信任关系的含义 | 第53-54页 |
·主观逻辑 | 第54-58页 |
·相信度模型 | 第54-56页 |
·主观逻辑 | 第56-57页 |
·其它不确定和不精确计算方法分析 | 第57-58页 |
·时间相关信任模型 | 第58-85页 |
·时间相关观点 | 第59-60页 |
·关于时间相关观点的进一步讨论 | 第60-67页 |
·时间相关观点的优先判定 | 第67-68页 |
·传统逻辑运算的扩展 | 第68-73页 |
·信任运算操作的扩展 | 第73-79页 |
·基于时间相关信任模型的动态信任关系分析 | 第79-82页 |
·模拟实验及结果分析 | 第82-85页 |
·小结 | 第85-86页 |
第四章 DWTRUST信任模型 | 第86-113页 |
·研究背景 | 第86-88页 |
·问题的提出 | 第86-87页 |
·DWTrust的提出 | 第87-88页 |
·DWTRUST信任模型 | 第88-102页 |
·DWTrust信任模型的结构及原理 | 第88-91页 |
·节点间信任关系的定义 | 第91-92页 |
·动态信任评估方法 | 第92-99页 |
·社群信任管理 | 第99-102页 |
·可信决策过程 | 第102页 |
·模拟实验及结果分析 | 第102-111页 |
·模拟实验设计 | 第103-104页 |
·准确性评估 | 第104-106页 |
·收益评估 | 第106-107页 |
·动态适应能力评估 | 第107-109页 |
·在不同欺骗行为下的模型效果评估 | 第109-111页 |
·DWTRUST信任模型的特色 | 第111-112页 |
·小结 | 第112-113页 |
第五章 DWTRUST信任模型的扩展 | 第113-131页 |
·DWTRUST针对多属性建模的扩展 | 第113-117页 |
·多属性建模的意义 | 第113-114页 |
·DWTrust针对多属性建模的扩展 | 第114-115页 |
·模拟实验及结果分析 | 第115-117页 |
·DWTRUST针对攻击行为的扩展 | 第117-121页 |
·冒名的抑制 | 第117页 |
·诋毁、欺骗和联合作弊的抑制 | 第117-119页 |
·针对虚假反馈的惩罚机制 | 第119-120页 |
·SecDWTrust中的社群更新算法 | 第120-121页 |
·模拟实验及结果分析 | 第121-130页 |
·模拟实验设计 | 第121-122页 |
·模型整体效果评估 | 第122-127页 |
·惩罚机制的作用评估 | 第127-129页 |
·社群规模的影响效果评估 | 第129页 |
·小结 | 第129-130页 |
·小结 | 第130-131页 |
第六章 风险信任平衡模型 | 第131-144页 |
·研究背景 | 第131-134页 |
·信任和风险 | 第132-133页 |
·相关研究工作 | 第133-134页 |
·风险信任平衡模型 | 第134-143页 |
·信任观点和风险观点 | 第134-137页 |
·可信决策 | 第137-141页 |
·应用举例 | 第141-143页 |
·小结 | 第143-144页 |
第七章 结束语 | 第144-146页 |
·研究工作总结 | 第144-145页 |
·下一步的工作 | 第145-146页 |
致谢 | 第146-148页 |
攻读博士学位期间发表的论文 | 第148-149页 |
攻读博士学位期间参加的科研工作 | 第149-150页 |
参考文献 | 第150-156页 |