| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| Abstract | 第7-10页 |
| 1 绪论 | 第10-18页 |
| ·研究背景和目的 | 第10-12页 |
| ·普适计算的安全需求 | 第10-11页 |
| ·普适环境安全评估的目的和作用 | 第11-12页 |
| ·研究现状和发展趋势 | 第12-14页 |
| ·课题的研究方案和内容 | 第14-17页 |
| ·论文结构 | 第17-18页 |
| 2 信息系统的信任评估 | 第18-29页 |
| ·信任评估策略 | 第18页 |
| ·信任的模糊性与动态特性 | 第18-24页 |
| ·内隐性 | 第19-20页 |
| ·非对称性 | 第20-21页 |
| ·传递性 | 第21-22页 |
| ·反义性 | 第22页 |
| ·异步性 | 第22-23页 |
| ·比重 | 第23-24页 |
| ·经典信任评估模型及比较 | 第24-29页 |
| ·Marsh 模型 | 第24页 |
| ·Abdul-Rahmans 模型 | 第24-25页 |
| ·Beth 模型 | 第25-26页 |
| ·J(?)sang 模型 | 第26-27页 |
| ·Weeks 模型 | 第27-29页 |
| 3 信息安全风险评估理论与方法 | 第29-45页 |
| ·信息安全风险评估策略 | 第29-35页 |
| ·术语与定义 | 第30-32页 |
| ·风险评估原理 | 第32-35页 |
| ·信息安全风险评估方法概述与比较 | 第35-45页 |
| ·层次分析法(AHP) | 第35-36页 |
| ·FTA(故障树)和 ETA(事件树)分析法 | 第36-40页 |
| ·PRA(概率风险评估)& DPRA(动态风险概率评估) | 第40页 |
| ·CCA(原因-结果)分析法 | 第40-41页 |
| ·RMECA(风险模式影响及危害性分析) | 第41-43页 |
| ·各种风险评估方法的比较 | 第43-45页 |
| 4 本评估模型的设计与实现 | 第45-71页 |
| ·定性定量的信任评估模型——云模型 | 第45-57页 |
| ·用云模型表示概念的不确定性 | 第45-50页 |
| ·正态云的普适性 | 第50-52页 |
| ·信任云的动态更新 | 第52-53页 |
| ·算法实验与分析 | 第53-57页 |
| ·风险度的模糊综合评估模块 | 第57-65页 |
| ·基于信息熵的普适服务的风险评估 | 第59-61页 |
| ·信息熵风险分析计算原理 | 第61-63页 |
| ·算法实验与分析 | 第63-65页 |
| ·本评估模型的优越性 | 第65-71页 |
| ·仿真计算参数和实验指标 | 第66-68页 |
| ·仿真结果分析 | 第68-71页 |
| 5 结论和展望 | 第71-73页 |
| 参考文献 | 第73-76页 |
| 附录A 源程序 | 第76-77页 |
| 附录B Dempster-Shafer Theory(D-S 理论) | 第77-80页 |
| 作者简历 | 第80-81页 |
| 学位论文数据集 | 第81-82页 |