摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
符号对照表 | 第14-15页 |
缩略语对照表 | 第15-19页 |
第一章 绪论 | 第19-25页 |
1.1 研究背景及意义 | 第19-22页 |
1.2 论文研究内容及主要贡献 | 第22-23页 |
1.3 论文组织结构 | 第23-25页 |
第二章 群智协同网络与信任管理机制概述 | 第25-31页 |
2.1 群智协同网络 | 第25-26页 |
2.2 信任管理机制 | 第26-30页 |
2.2.1 Eigen Trust | 第27-28页 |
2.2.2 Beta信誉模型 | 第28-29页 |
2.2.3 Dirichlet信任值计算模型 | 第29-30页 |
2.3 信任管理机制所面临的安全威胁 | 第30-31页 |
第三章 群智协同网络频谱感知过程的用户信任阈值判定方法 | 第31-55页 |
3.1 简介 | 第31-32页 |
3.2 相关研究工作 | 第32-34页 |
3.3 非完美公共控制信道对恶意用户检测的影响分析 | 第34-39页 |
3.3.1 系统模型 | 第34-36页 |
3.3.2 非完美公共控制信道在恶意用户检测过程中的影响分析 | 第36-39页 |
3.4 信任阈值判定方法 | 第39-42页 |
3.5 基于信誉值的协作频谱感知方案R~2-CSS | 第42-44页 |
3.5.1 初始化(Initialization) | 第42-43页 |
3.5.2 信任阈值选择(Selecting Reputation Thresholds) | 第43-44页 |
3.5.3 协作频谱感知(CSS) | 第44页 |
3.6 性能分析 | 第44-47页 |
3.7 实验仿真 | 第47-53页 |
3.7.1 参数nch对协作频谱感知方案性能的影响 | 第47-48页 |
3.7.2 Pmal对协作频谱感知性能的影响 | 第48-50页 |
3.7.3 独立SSDF攻击下的协作频谱方案性能对比 | 第50-51页 |
3.7.4 合作SSDF攻击下的协作频谱方案性能对比 | 第51-52页 |
3.7.5 混合SSDF攻击下的协作频谱方案性能对比 | 第52-53页 |
3.8 本章小结 | 第53-55页 |
第四章 群智协同网络中的恶意信任证据检测方法 | 第55-79页 |
4.1 简介 | 第55-57页 |
4.2 相关研究工作 | 第57-58页 |
4.3 预备知识 | 第58-60页 |
4.3.1 CUSUM检测法 | 第58页 |
4.3.2 广义似然比检测法 | 第58-59页 |
4.3.3 标签基因Tag Genome简介 | 第59-60页 |
4.4 系统模型 | 第60-61页 |
4.4.1 商品信誉值计算架构 | 第60-61页 |
4.4.2 威胁模型 | 第61页 |
4.5 商品信誉值计算方法介绍 | 第61-69页 |
4.5.1 恶意评价值检测 | 第62-67页 |
4.5.2 用户兴趣度计算 | 第67-68页 |
4.5.3 计算目标商品it的信誉值 | 第68-69页 |
4.6 实验仿真 | 第69-76页 |
4.6.1 恶意评价值检测模块的检测性能分析 | 第70-73页 |
4.6.2 兴趣度计算模块的性能分析 | 第73-75页 |
4.6.3 信誉值计算性能分析 | 第75-76页 |
4.7 本章小结 | 第76-79页 |
第五章 群智协同网络中实现隐私保护的信任管理机制 | 第79-107页 |
5.1 简介 | 第79-81页 |
5.2 相关工作 | 第81-82页 |
5.3 预备知识 | 第82-83页 |
5.4 EC-MCS系统模型 | 第83-85页 |
5.4.1 系统模型 | 第83-84页 |
5.4.2 威胁模型 | 第84-85页 |
5.5 方案概述 | 第85-86页 |
5.6 B-PPRM方案设计 | 第86-93页 |
5.6.1 完成感知任务 | 第86-88页 |
5.6.2 信誉值更新 | 第88-91页 |
5.6.3 安全性分析 | 第91-93页 |
5.7 A-PPRM方案设计 | 第93-96页 |
5.7.1 离散度排序 | 第93-95页 |
5.7.2 A-PPRM中的信誉值更新 | 第95-96页 |
5.8 实验仿真 | 第96-106页 |
5.8.1 方案运行时间分析 | 第96-99页 |
5.8.2 信誉值更新过程的参数性能影响 | 第99-104页 |
5.8.3 抵制恶意用户的性能分析 | 第104-106页 |
5.9 本章小结 | 第106-107页 |
第六章 群智协同网络中基于区块链的分布式信任管理机制 | 第107-125页 |
6.1 简介 | 第107-108页 |
6.2 相关研究工作 | 第108-109页 |
6.3 预备知识 | 第109-111页 |
6.3.1 区块链技术 | 第109-110页 |
6.3.2 Paillier加密体系 | 第110-111页 |
6.4 系统模型 | 第111-112页 |
6.5 基于区块链的分布式信任管理机制 | 第112-116页 |
6.5.1 初始化 | 第112页 |
6.5.2 感知任务完成阶段 | 第112-114页 |
6.5.3 信誉值更新阶段 | 第114-116页 |
6.6 安全性分析 | 第116-118页 |
6.7 实验仿真 | 第118-123页 |
6.7.1 选取参数α和β | 第119-120页 |
6.7.2 方案运行时间分析 | 第120-122页 |
6.7.3 抵制恶意用户的性能分析 | 第122-123页 |
6.8 本章小结 | 第123-125页 |
第七章 总结与展望 | 第125-129页 |
7.1 论文工作总结 | 第125-126页 |
7.2 未来展望 | 第126-129页 |
参考文献 | 第129-139页 |
致谢 | 第139-141页 |
作者简介 | 第141-143页 |