首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境下用户行为认证与安全控制研究

致谢第1-4页
摘要第4-6页
Abstract第6-11页
插图清单第11-12页
附表清单第12-13页
1 引言第13-28页
   ·研究背景第13-20页
     ·云计算发展概况第13-18页
     ·云计算中的安全需求第18-20页
   ·研究问题与挑战第20-24页
   ·研究内容及论文组织第24-28页
     ·研究内容及主要贡献第24-26页
     ·论文的组织第26-28页
2 相关研究工作第28-39页
   ·本章引论第28-29页
   ·云计算环境下研究安全认证的主要机制第29-36页
     ·身份认证机制第29-31页
     ·入侵检测机制第31-32页
     ·安全审计机制第32-34页
     ·访问控制机制第34-35页
     ·用户行为可信机制第35-36页
   ·用户行为认证模型与分析方法第36-38页
     ·基于模型的用户行为认证的分析方法第37页
     ·基于随机 Petri 网的用户行为认证的分析方法第37页
     ·基于博弈论的用户行为认证的分析方法第37-38页
   ·本章小结第38-39页
3 用户行为认证的机制第39-57页
   ·本章引论第39页
   ·设计考虑第39-42页
   ·行为认证机制设计第42-56页
     ·用户行为认证的定义第43-44页
     ·行为认证集制定第44-49页
     ·行为认证证据的获取第49-50页
     ·行为认证证据的归一化处理第50-51页
     ·基于 BP 神经网络的行为证据学习方法第51-53页
     ·行为认证策略第53-56页
     ·行为控制策略第56页
   ·本章小结第56-57页
4 用户行为认证的随机 Petri 网模型和性能分析第57-82页
   ·本章引论第57-58页
   ·Petri 网和随机 Petri 网第58-61页
     ·Petri 网第58-59页
     ·随机 Petri 网第59-61页
   ·基于随机 Petri 网的用户行为认证模型第61-78页
     ·用户行为认证的三种基本模型及其性能等价化简方法第61-65页
     ·用户行为认证随机 Petri 网模型的建立第65-66页
     ·模型的细化与等价化简第66-78页
   ·应用实例及性能分析第78-81页
   ·本章小结第81-82页
5 用户行为认证机制的准确性及其分析方法第82-90页
   ·本章引论第82页
   ·行为认证机制准确性分析和评价第82-86页
     ·准确性分析方法第82-84页
     ·准确性分析评价指标及算法第84-86页
   ·模型的数值化求解实例第86-89页
     ·漏检率对比分析第86-88页
     ·各行为认证集对行为认证准确性的影响第88-89页
   ·本章小结第89-90页
6 基于动态博弈论的用户行为预测与风险分析第90-109页
   ·本章引论第90-91页
   ·预备知识第91-95页
     ·博弈论的基本概念和纳什均衡第91-94页
     ·动态博弈论和精炼贝叶斯纳什均衡第94-95页
   ·基于动态博弈论的博弈模型第95-99页
     ·博弈模型第96-98页
     ·支付函数第98-99页
   ·信任及信任修正第99-102页
     ·信任第99-100页
     ·信任的计算第100页
     ·信任的修正第100-102页
   ·动态博弈的精炼贝叶斯均衡第102-105页
   ·应用实例和分析第105-108页
     ·应用实例背景第105-106页
     ·数据假定和博弈计算第106-107页
     ·决策与实验效果分析第107-108页
   ·本章小结第108-109页
7 结论和进一步工作第109-112页
   ·论文主要工作总结第109-110页
   ·进一步的研究工作第110-112页
参考文献第112-122页
作者简历及在学研究成果第122-125页
学位论文数据集第125页

论文共125页,点击 下载论文
上一篇:阿尔泰蒙库铁矿多期成矿作用及远景评价
下一篇:基于软件人的情境主题分析及应用研究