首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P网络模型的开放业务环境下的信任管理研究

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-16页
   ·研究背景第12页
   ·研究思路第12-13页
   ·文章组织结构第13-14页
   ·文章术语定义第14-16页
第2章 P2P网络技术研究现状分析第16-23页
   ·引言第16页
   ·P2P网络模型第16-19页
     ·分布式 P2P网络模型第17页
     ·混合式 P2P网络模型第17-18页
     ·P2P网络模型与 C/S网络模型的比较第18-19页
   ·P2P网络技术应用第19-22页
     ·文件交换第19-20页
     ·网格计算第20页
     ·协同工作第20页
     ·即时通讯第20-21页
     ·电子商务第21页
       ·在线支付第21页
       ·Web Services第21页
       ·B2B/B2C/C2C电子商务第21页
     ·搜索引擎第21-22页
     ·其他应用第22页
   ·小结第22页
   ·参考文献第22-23页
第3章 P2P开放业务环境下的安全技术第23-39页
   ·基于 P2P网络模型的开放业务环境的安全需求分析第23-27页
     ·安全总体需求分析第23-24页
     ·文件交换应用的安全需求分析第24页
     ·网格计算应用的安全需求分析第24-25页
     ·协同工作应用的安全需求分析第25-26页
     ·即时通信应用的安全需求分析第26-27页
     ·电子商务应用的安全需求分析第27页
   ·传统安全机制在 P2P环境下的局限性第27-28页
   ·信任管理定义第28-30页
   ·信任管理系统简介第30-33页
     ·Policy Maker第30-31页
     ·KeyNote第31-32页
     ·REFEREE第32-33页
   ·信任度评估模型第33-35页
     ·Beth信任度评估模型第33-34页
     ·Josang信任度评估模型第34-35页
   ·目前信任管理研究存在的问题第35-37页
   ·P2P网络模型的信任管理应用模式第37页
   ·小结第37页
   ·参考文献第37-39页
第4章 PKI技术在 P2P网络模型中的应用第39-55页
   ·PKI技术概念、结构及其服务第39-42页
     ·PKI技术概念第39-40页
     ·PKI组成结构第40-41页
     ·PKI服务第41-42页
       ·PKI服务内容第41页
       ·PKI服务的优势第41-42页
   ·PKI信任模型第42-44页
     ·PKI信任域第42页
     ·信任锚第42页
     ·证书第42-43页
     ·信任关系第43页
     ·PKI信任模型结构第43-44页
       ·严格层次结构第43页
       ·分布式结构第43-44页
       ·Web结构第44页
       ·以用户为中心的结构第44页
   ·证书路径处理第44-53页
     ·证书路径处理方法第45-46页
       ·证书链第45页
       ·路径图第45-46页
       ·证书路径验证服务第46页
       ·目录服务器路径构造第46页
     ·证书路径处理分析第46-47页
     ·一种新的证书路径处理思路第47-53页
       ·系统设计思路第47-48页
       ·信任锚的选择第48页
       ·系统消息第48-49页
       ·路径处理流程第49-50页
       ·认证路径处理状态转移图第50-51页
       ·示例第51-53页
       ·示例分析第53页
   ·小结第53-54页
   ·参考文献第54-55页
第5章 P2P网络模型下的信任模型第55-69页
   ·引言第55页
   ·信任模型研究现状第55-56页
   ·基于用户行为的分布式信任模型第56-67页
     ·实体行为建模第56-58页
     ·信任模型参数第58-59页
       ·链路数量第58页
       ·链路权值第58页
       ·链路对端实体的可信任度第58-59页
     ·信任模型的修正因子第59页
       ·特长匹配因子第59页
       ·时间因子第59页
       ·链路属性上下文因子第59页
     ·评价准确度反馈系统第59-60页
     ·信任模型算法第60-62页
       ·实体信任度算法公式第60-61页
       ·评价准确度算法公式第61-62页
     ·链路信息的存储第62-63页
     ·信任模型工作流程第63-64页
     ·实体欺骗行为及模型的解决方案第64-65页
     ·与现有信任模型的比较第65-67页
   ·小结第67页
   ·参考文献第67-69页
第6章 P2P网络模型下的信任协商第69-102页
   ·引言第69-70页
   ·信任协商第70-72页
     ·信任协商定义第70页
     ·信任协商系统第70-71页
       ·协商实体第70页
       ·信任状第70页
       ·受限资源第70页
       ·信任代理第70-71页
       ·资源访问策略第71页
       ·资源解锁策略第71页
     ·信任协商过程第71-72页
   ·信任协商策略第72-73页
     ·尽力而为型信任协商策略第72-73页
     ·谨慎型信任协商策略第73页
     ·混合型信任协商策略第73页
   ·信任协商策略模型第73-79页
     ·信任协商策略模型第74页
     ·尽力而为型信任协商策略模型第74-75页
       ·模型定义第74页
       ·完全性分析第74-75页
       ·有效性分析第75页
     ·谨慎型信任协商策略第75-76页
       ·模型定义第75页
       ·完全性分析第75页
       ·有效性分析第75-76页
     ·资源访问策略第76页
     ·资源解锁序列第76-78页
     ·资源解锁策略第78-79页
   ·资源解锁策略建模分析第79-100页
     ·基于树的生成和搜索第79-84页
       ·协商搜索树第79-81页
       ·解锁树第81-84页
     ·基于 Pctri网的建模分析方法第84-92页
       ·Petri网介绍第84-85页
       ·建模思路第85页
       ·Petri网建模方法第85-87页
       ·模型分析方法第87-92页
     ·建模分析方法比较第92-100页
       ·解锁树模型分析方法第93-94页
       ·Petri网建模分析方法第94-100页
   ·小结第100页
   ·参考文献第100-102页
第7章 结束语第102-104页
   ·论文工作总结第102-103页
   ·进一步的研究工作第103-104页
攻读博士学位期间发表论文情况第104-105页
致谢第105页

论文共105页,点击 下载论文
上一篇:基于DSP的红外吸收型瓦斯检测系统的研究
下一篇:基于REST架构的Atom Feed存储集群研究与设计