首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格资源信任审计

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-14页
   ·研究背景第9-11页
     ·网格计算第9页
     ·网格安全第9-10页
     ·网格环境下的信任第10-11页
   ·研究意义第11-12页
   ·研究内容第12页
   ·组织结构第12-14页
第2章 网格信任机制研究第14-21页
   ·网格安全体系结构第14-15页
   ·网格信任的相关概念第15-17页
     ·信任的定义第15-16页
     ·信任的属性第16页
     ·信任分类第16-17页
   ·网格信任模型第17-20页
     ·Beth 信任模型第17-18页
     ·基于主观逻辑的Josang 信任模型第18-19页
     ·基于模糊逻辑的信任模型第19页
     ·基于证据论证的信任模型第19-20页
     ·现有模型存在的问题第20页
   ·本章小结第20-21页
第3章 网格资源信任审计第21-30页
   ·审计的相关概念第21-23页
     ·审计的概念第21页
     ·入侵检测系统第21-23页
   ·网格资源信任审计第23-24页
   ·审计数据的获取第24-26页
   ·数据的预处理第26-28页
     ·数据的获取第26-27页
     ·数据的标准化第27-28页
   ·网格资源信任审计模型概述第28-29页
   ·本章小结第29-30页
第4章 资源信任审计模型第30-44页
   ·异常判定第30-37页
     ·孤立点相关概念和研究意义第31页
     ·孤立点检测方法研究第31-34页
     ·信任值孤立点检测第34-37页
   ·异常分析第37-40页
     ·审查资源第37-38页
     ·审查网络第38-39页
     ·审查资源请求节点的主观评价第39-40页
   ·审计反馈第40-41页
   ·审计算法第41-42页
   ·本章小结第42-44页
第5章 仿真实验和性能分析第44-50页
   ·网格仿真环境介绍第44-47页
   ·仿真实验环境及功能参数第47-48页
     ·GridSim 仿真环境第47页
     ·实验参数描述第47-48页
   ·实验结果分析及讨论第48-49页
   ·本章小结第49-50页
第6章 总结与展望第50-53页
   ·论文工作总结第50页
   ·未来展望第50-53页
参考文献第53-57页
致谢第57-58页
攻读硕士学位期间发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:基于ARM9的温湿度智能网络监控系统设计
下一篇:基于Contourlet域的数字水印算法研究