致谢 | 第1-4页 |
摘要 | 第4-6页 |
Abstract | 第6-11页 |
插图清单 | 第11-12页 |
附表清单 | 第12-13页 |
1 引言 | 第13-28页 |
·研究背景 | 第13-20页 |
·云计算发展概况 | 第13-18页 |
·云计算中的安全需求 | 第18-20页 |
·研究问题与挑战 | 第20-24页 |
·研究内容及论文组织 | 第24-28页 |
·研究内容及主要贡献 | 第24-26页 |
·论文的组织 | 第26-28页 |
2 相关研究工作 | 第28-39页 |
·本章引论 | 第28-29页 |
·云计算环境下研究安全认证的主要机制 | 第29-36页 |
·身份认证机制 | 第29-31页 |
·入侵检测机制 | 第31-32页 |
·安全审计机制 | 第32-34页 |
·访问控制机制 | 第34-35页 |
·用户行为可信机制 | 第35-36页 |
·用户行为认证模型与分析方法 | 第36-38页 |
·基于模型的用户行为认证的分析方法 | 第37页 |
·基于随机 Petri 网的用户行为认证的分析方法 | 第37页 |
·基于博弈论的用户行为认证的分析方法 | 第37-38页 |
·本章小结 | 第38-39页 |
3 用户行为认证的机制 | 第39-57页 |
·本章引论 | 第39页 |
·设计考虑 | 第39-42页 |
·行为认证机制设计 | 第42-56页 |
·用户行为认证的定义 | 第43-44页 |
·行为认证集制定 | 第44-49页 |
·行为认证证据的获取 | 第49-50页 |
·行为认证证据的归一化处理 | 第50-51页 |
·基于 BP 神经网络的行为证据学习方法 | 第51-53页 |
·行为认证策略 | 第53-56页 |
·行为控制策略 | 第56页 |
·本章小结 | 第56-57页 |
4 用户行为认证的随机 Petri 网模型和性能分析 | 第57-82页 |
·本章引论 | 第57-58页 |
·Petri 网和随机 Petri 网 | 第58-61页 |
·Petri 网 | 第58-59页 |
·随机 Petri 网 | 第59-61页 |
·基于随机 Petri 网的用户行为认证模型 | 第61-78页 |
·用户行为认证的三种基本模型及其性能等价化简方法 | 第61-65页 |
·用户行为认证随机 Petri 网模型的建立 | 第65-66页 |
·模型的细化与等价化简 | 第66-78页 |
·应用实例及性能分析 | 第78-81页 |
·本章小结 | 第81-82页 |
5 用户行为认证机制的准确性及其分析方法 | 第82-90页 |
·本章引论 | 第82页 |
·行为认证机制准确性分析和评价 | 第82-86页 |
·准确性分析方法 | 第82-84页 |
·准确性分析评价指标及算法 | 第84-86页 |
·模型的数值化求解实例 | 第86-89页 |
·漏检率对比分析 | 第86-88页 |
·各行为认证集对行为认证准确性的影响 | 第88-89页 |
·本章小结 | 第89-90页 |
6 基于动态博弈论的用户行为预测与风险分析 | 第90-109页 |
·本章引论 | 第90-91页 |
·预备知识 | 第91-95页 |
·博弈论的基本概念和纳什均衡 | 第91-94页 |
·动态博弈论和精炼贝叶斯纳什均衡 | 第94-95页 |
·基于动态博弈论的博弈模型 | 第95-99页 |
·博弈模型 | 第96-98页 |
·支付函数 | 第98-99页 |
·信任及信任修正 | 第99-102页 |
·信任 | 第99-100页 |
·信任的计算 | 第100页 |
·信任的修正 | 第100-102页 |
·动态博弈的精炼贝叶斯均衡 | 第102-105页 |
·应用实例和分析 | 第105-108页 |
·应用实例背景 | 第105-106页 |
·数据假定和博弈计算 | 第106-107页 |
·决策与实验效果分析 | 第107-108页 |
·本章小结 | 第108-109页 |
7 结论和进一步工作 | 第109-112页 |
·论文主要工作总结 | 第109-110页 |
·进一步的研究工作 | 第110-112页 |
参考文献 | 第112-122页 |
作者简历及在学研究成果 | 第122-125页 |
学位论文数据集 | 第125页 |