首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于普适环境的动态协同的信任评估模型的研究

致谢第1-6页
摘要第6-7页
Abstract第7-10页
1 绪论第10-18页
   ·研究背景和目的第10-12页
     ·普适计算的安全需求第10-11页
     ·普适环境安全评估的目的和作用第11-12页
   ·研究现状和发展趋势第12-14页
   ·课题的研究方案和内容第14-17页
   ·论文结构第17-18页
2 信息系统的信任评估第18-29页
   ·信任评估策略第18页
   ·信任的模糊性与动态特性第18-24页
     ·内隐性第19-20页
     ·非对称性第20-21页
     ·传递性第21-22页
     ·反义性第22页
     ·异步性第22-23页
     ·比重第23-24页
   ·经典信任评估模型及比较第24-29页
     ·Marsh 模型第24页
     ·Abdul-Rahmans 模型第24-25页
     ·Beth 模型第25-26页
     ·J(?)sang 模型第26-27页
     ·Weeks 模型第27-29页
3 信息安全风险评估理论与方法第29-45页
   ·信息安全风险评估策略第29-35页
     ·术语与定义第30-32页
     ·风险评估原理第32-35页
   ·信息安全风险评估方法概述与比较第35-45页
     ·层次分析法(AHP)第35-36页
     ·FTA(故障树)和 ETA(事件树)分析法第36-40页
     ·PRA(概率风险评估)& DPRA(动态风险概率评估)第40页
     ·CCA(原因-结果)分析法第40-41页
     ·RMECA(风险模式影响及危害性分析)第41-43页
     ·各种风险评估方法的比较第43-45页
4 本评估模型的设计与实现第45-71页
   ·定性定量的信任评估模型——云模型第45-57页
     ·用云模型表示概念的不确定性第45-50页
     ·正态云的普适性第50-52页
     ·信任云的动态更新第52-53页
     ·算法实验与分析第53-57页
   ·风险度的模糊综合评估模块第57-65页
     ·基于信息熵的普适服务的风险评估第59-61页
     ·信息熵风险分析计算原理第61-63页
     ·算法实验与分析第63-65页
   ·本评估模型的优越性第65-71页
     ·仿真计算参数和实验指标第66-68页
     ·仿真结果分析第68-71页
5 结论和展望第71-73页
参考文献第73-76页
附录A 源程序第76-77页
附录B Dempster-Shafer Theory(D-S 理论)第77-80页
作者简历第80-81页
学位论文数据集第81-82页

论文共82页,点击 下载论文
上一篇:洗煤厂装车系统自动配煤过程控制及其算法的研究
下一篇:基于P2P网络信任机制研究