致谢 | 第1-6页 |
摘要 | 第6-7页 |
Abstract | 第7-10页 |
1 绪论 | 第10-18页 |
·研究背景和目的 | 第10-12页 |
·普适计算的安全需求 | 第10-11页 |
·普适环境安全评估的目的和作用 | 第11-12页 |
·研究现状和发展趋势 | 第12-14页 |
·课题的研究方案和内容 | 第14-17页 |
·论文结构 | 第17-18页 |
2 信息系统的信任评估 | 第18-29页 |
·信任评估策略 | 第18页 |
·信任的模糊性与动态特性 | 第18-24页 |
·内隐性 | 第19-20页 |
·非对称性 | 第20-21页 |
·传递性 | 第21-22页 |
·反义性 | 第22页 |
·异步性 | 第22-23页 |
·比重 | 第23-24页 |
·经典信任评估模型及比较 | 第24-29页 |
·Marsh 模型 | 第24页 |
·Abdul-Rahmans 模型 | 第24-25页 |
·Beth 模型 | 第25-26页 |
·J(?)sang 模型 | 第26-27页 |
·Weeks 模型 | 第27-29页 |
3 信息安全风险评估理论与方法 | 第29-45页 |
·信息安全风险评估策略 | 第29-35页 |
·术语与定义 | 第30-32页 |
·风险评估原理 | 第32-35页 |
·信息安全风险评估方法概述与比较 | 第35-45页 |
·层次分析法(AHP) | 第35-36页 |
·FTA(故障树)和 ETA(事件树)分析法 | 第36-40页 |
·PRA(概率风险评估)& DPRA(动态风险概率评估) | 第40页 |
·CCA(原因-结果)分析法 | 第40-41页 |
·RMECA(风险模式影响及危害性分析) | 第41-43页 |
·各种风险评估方法的比较 | 第43-45页 |
4 本评估模型的设计与实现 | 第45-71页 |
·定性定量的信任评估模型——云模型 | 第45-57页 |
·用云模型表示概念的不确定性 | 第45-50页 |
·正态云的普适性 | 第50-52页 |
·信任云的动态更新 | 第52-53页 |
·算法实验与分析 | 第53-57页 |
·风险度的模糊综合评估模块 | 第57-65页 |
·基于信息熵的普适服务的风险评估 | 第59-61页 |
·信息熵风险分析计算原理 | 第61-63页 |
·算法实验与分析 | 第63-65页 |
·本评估模型的优越性 | 第65-71页 |
·仿真计算参数和实验指标 | 第66-68页 |
·仿真结果分析 | 第68-71页 |
5 结论和展望 | 第71-73页 |
参考文献 | 第73-76页 |
附录A 源程序 | 第76-77页 |
附录B Dempster-Shafer Theory(D-S 理论) | 第77-80页 |
作者简历 | 第80-81页 |
学位论文数据集 | 第81-82页 |