首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

若干信任相关问题的研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-15页
   ·信任的特性和定义第9-11页
   ·信任的来源、度量与分类第11-13页
   ·信任与信息安全的关系及应用第13-14页
   ·后续章节安排第14-15页
第二章 分布式自治信任计算模型第15-25页
   ·信任模型第15-19页
     ·信任模型的应用领域第15-16页
     ·信任模型的分类第16-19页
   ·一种分布式自治信任计算模型第19-24页
     ·信任计算公式第20-21页
     ·节点内信任数据的存储与更新第21-23页
     ·模型分析第23-24页
   ·本章小结第24-25页
第三章 风险-信任决策系统第25-47页
   ·风险第25-27页
   ·已有相关成果第27-30页
   ·基于风险估计的信任决策系统第30-40页
     ·系统模型结构第30-31页
     ·决策系统算法描述第31-35页
     ·相关信任信息和风险信息的迭代更新第35-40页
   ·系统性能分析第40-45页
     ·有、无TRUSTEngin 系统对实体财富的影响第41-44页
     ·初始信任值T0 对系统的影响第44-45页
     ·风险倾向因子τ对系统的影响第45页
   ·本章小结第45-47页
第四章 从信任链路的角度衡量和设计内容保护系统第47-55页
   ·内容保护系统第47-49页
   ·从信任链路角度考察现有的内容保护系统第49-51页
   ·从信任链路角度设计的家电内容保护系统UCPS第51-53页
   ·本章小结第53-55页
第五章 基于身份密码体制的变色龙hash 函数和签名第55-71页
   ·数学知识第55-57页
   ·基于身份密码体制的变色龙hash 函数和签名第57-60页
     ·基于身份的变色龙hash 函数第58-59页
     ·安全需求第59-60页
   ·基于身份的无密钥托管的变色龙hash 函数和签名第60-64页
     ·基于身份的无密钥托管的变色龙hash 函数第61-63页
     ·基于身份的无密钥托管的变色龙签名第63-64页
   ·身份体制下基于RSA 假设的无密钥泄露变色龙hash 函数和签名第64-68页
     ·身份体制下基于RSA 假设的无密钥泄露变色龙hash 函数第65-67页
     ·基于RSA 假设的无密钥泄露变色龙签名第67-68页
   ·本章小结第68-71页
第六章 结束语第71-73页
致谢第73-75页
参考文献第75-83页
攻读博士期间的研究成果第83-85页

论文共85页,点击 下载论文
上一篇:宽带宏模型技术与无源性补偿
下一篇:径向线阵列天线与小型化单元天线研究