首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于信任度和风险评估的分布式认证模型

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-18页
    1.1 课题的研究背景及意义第11-13页
    1.2 国内外研究现状第13-16页
    1.3 论文研究内容第16页
    1.4 论文章节安排第16-18页
第二章 加密技术及信任模型概述第18-27页
    2.1 加密技术第18-22页
        2.1.1 对称密钥密码体制第18页
        2.1.2 公钥密码体制第18-19页
        2.1.3 数字签名第19-20页
        2.1.4 密码散列函数第20-22页
    2.2 信任模型相关基础知识第22-25页
        2.2.1 信任度第22-23页
        2.2.2 信任值表示方法第23-24页
        2.2.3 信任模型的功能特性第24-25页
    2.3 信任模型常见问题第25-26页
        2.3.1 节点标识及新节点加入问题第25页
        2.3.2 激励问题第25页
        2.3.3 识别和过滤不真实评价第25-26页
        2.3.4 各种恶意攻击第26页
        2.3.5 时间因子对直接信任度的影响第26页
    2.4 本章小结第26-27页
第三章 TRDM模型概要设计第27-36页
    3.1 P2P网络安全问题第27-28页
    3.2 TRDM信任模型总体设计第28-32页
    3.3 TRDM信任模型原型与改进第32-35页
        3.3.1 身份认证模块第32-33页
        3.3.2 直接信任度模块第33页
        3.3.3 间接信任度模块第33-34页
        3.3.4 综合信任度计算模块第34页
        3.3.5 权限认证模块第34-35页
        3.3.6 风险评估模块第35页
    3.4 本章小结第35-36页
第四章 TRDM模型详细设计第36-52页
    4.1 直接信任度第36-41页
        4.1.1 交互评价第37页
        4.1.2 直接信任度计算第37-38页
        4.1.3 直接信任可靠度第38-41页
    4.2 间接信任度第41-45页
        4.2.1 担保的申请第42页
        4.2.2 担保申请的反馈第42-43页
        4.2.3 担保信任筛选与间接信任度计算第43-45页
        4.2.4 担保奖罚措施第45页
    4.3 综合信任度计算第45-46页
    4.4 权限认证第46-47页
    4.5 风险评估第47-49页
        4.5.1 评估参数第48页
        4.5.2 评估方法第48-49页
        4.5.3 反馈调节第49页
    4.6 TRDM信任模型性能分析第49-51页
    4.7 本章小结第51-52页
第五章 实验与结果分析第52-63页
    5.1 节点分类第52-53页
    5.2 参数设置第53-54页
    5.3 恶意攻击实验第54-59页
        5.3.1 简单恶意攻击第54-55页
        5.3.2 合谋攻击第55-56页
        5.3.3 策略性攻击第56-58页
        5.3.4 混合攻击第58-59页
    5.4 负载均衡实验第59-61页
    5.5 抵抗free-rider分析第61-62页
    5.6 本章小结第62-63页
总结和展望第63-65页
参考文献第65-69页
攻读硕士学位期间取得的研究成果第69-70页
致谢第70-71页
附件第71页

论文共71页,点击 下载论文
上一篇:宽带圆极化交叉偶极子天线
下一篇:全向滤波贴片天线的设计与研究