基于可信计算技术的信任评估机制研究
| 中文摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| ·课题背景 | 第9-10页 |
| ·课题来源 | 第10页 |
| ·课题的研究意义 | 第10-11页 |
| ·章节安排 | 第11-13页 |
| 第二章 可信计算与信任评估研究综述 | 第13-34页 |
| ·可信计算技术综述 | 第13-22页 |
| ·可信计算历史与基本思想 | 第13-14页 |
| ·可信计算的主要技术 | 第14-22页 |
| ·信任评估综述 | 第22-32页 |
| ·信任概述 | 第22-23页 |
| ·信任的性质与特征 | 第23-28页 |
| ·信任管理与信任评估 | 第28-30页 |
| ·信任评估模型 | 第30-32页 |
| ·本章小结 | 第32-34页 |
| 第三章 基于可信计算技术的评估体系结构 | 第34-50页 |
| ·研究思想 | 第34-37页 |
| ·基于可信计算的信任评估框架 | 第37-39页 |
| ·评估框架的构成 | 第37-38页 |
| ·评估框架的层次管理 | 第38-39页 |
| ·可信证据的收集方法 | 第39-45页 |
| ·证据模板 | 第40-42页 |
| ·证据树的结构 | 第42-44页 |
| ·证据树的构建方法 | 第44-45页 |
| ·评估树的构建方法 | 第45-49页 |
| ·评估树的结构 | 第45-47页 |
| ·具体构建方法 | 第47-49页 |
| ·本章小结 | 第49-50页 |
| 第四章 基于可信计算的信任评估方法研究 | 第50-71页 |
| ·信任评估中实体行为的研究 | 第50-51页 |
| ·对证据来源的信任评估 | 第51-58页 |
| ·证据来源信任评估的意义 | 第51-54页 |
| ·证据来源的持续推荐行为 | 第54-55页 |
| ·信任值的更新 | 第55-58页 |
| ·对评估目标的信任评估 | 第58-67页 |
| ·评估树的信任集成 | 第58-60页 |
| ·实体的行为特征 | 第60-62页 |
| ·实体行为中的风险计算 | 第62-65页 |
| ·信任评估结果的计算 | 第65-67页 |
| ·实验与仿真 | 第67-70页 |
| ·实验说明 | 第67页 |
| ·仿真结果与数据分析 | 第67-70页 |
| ·本章小结 | 第70-71页 |
| 第五章 基于可信计算的电子商务平台 | 第71-83页 |
| ·设计目标 | 第71页 |
| ·平台结构设计 | 第71-77页 |
| ·功能结构 | 第71-73页 |
| ·数据库设计 | 第73-75页 |
| ·信任评估设计 | 第75-77页 |
| ·平台的实现 | 第77-82页 |
| ·实现流程 | 第77-78页 |
| ·功能演示 | 第78-82页 |
| ·本章小结 | 第82-83页 |
| 第六章 总结与展望 | 第83-85页 |
| ·总结 | 第83-84页 |
| ·展望 | 第84-85页 |
| 致谢 | 第85-86页 |
| 攻读硕士学位期间的学术论文 | 第86-87页 |
| 攻读硕士学位期间参加的科研项目 | 第87页 |
| 攻读硕士学位期间获得的专利申请 | 第87页 |
| 攻读硕士学位期间获得的软件著作权 | 第87-88页 |
| 缩略词 | 第88-90页 |
| 图表清单 | 第90-92页 |
| 参考文献 | 第92-95页 |