信任评估模型及其方法研究
摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-12页 |
1. 绪论 | 第12-26页 |
·课题背景与意义 | 第12-14页 |
·信任、信任管理与信任评估的概念 | 第14-17页 |
·信任评估模型的研究现状 | 第17-22页 |
·集中式信任模型 | 第17-18页 |
·分布式信任模型 | 第18-19页 |
·信任评估的常用方法 | 第19-21页 |
·信任评估的发展趋势和存在问题 | 第21-22页 |
·论文的主要工作及创新点 | 第22-23页 |
·论文组织结构 | 第23-26页 |
2. 信任云模型及其评估与决策 | 第26-46页 |
·引言 | 第26-27页 |
·云模型及云发生器 | 第27-33页 |
·云的基本概念 | 第27-28页 |
·云模型的数字特征 | 第28-29页 |
·正态云的3En规则 | 第29-30页 |
·云发生器 | 第30-33页 |
·信任云模型 | 第33-39页 |
·信任云概念 | 第33页 |
·信任信息的提取 | 第33-35页 |
·信任云的传递和合并 | 第35-39页 |
·基于信任云的安全决策 | 第39-42页 |
·信任云的相似性 | 第39-40页 |
·信任云相似性的度量 | 第40-41页 |
·信任云的决策方法 | 第41-42页 |
·实验及分析 | 第42-44页 |
·本章小节 | 第44-46页 |
3. 全局信任模型及其分布求解 | 第46-70页 |
·引言 | 第46-47页 |
·研究动态 | 第47-49页 |
·全局信任模型 | 第49-51页 |
·全局信任思想 | 第49-50页 |
·全局信任值的度量 | 第50-51页 |
·全局信任值迭代计算的收敛性分析 | 第51页 |
·全局信任值的分布求解 | 第51-58页 |
·全局信任值的存储和查询 | 第51-53页 |
·信任管理节点的匿名性 | 第53-54页 |
·信任管理节点的数据结构 | 第54页 |
·分布求解算法 | 第54-56页 |
·分布算法的开销 | 第56-57页 |
·迭代求解算法进一步分析 | 第57-58页 |
·仿真及其结果分析 | 第58-62页 |
·节点类型和评估指标 | 第58-59页 |
·SM类恶意节点仿真及讨论 | 第59-60页 |
·CM类恶意节点仿真及讨论 | 第60-61页 |
·HM类恶意节点仿真及讨论 | 第61-62页 |
·信誉作为选择服务的概率 | 第62-67页 |
·基于信誉概率的服务调度算法 | 第62-64页 |
·仿真及结果分析 | 第64-67页 |
·本章小结 | 第67-70页 |
4. 基于资源属性的信任评估模型及其仿真实验 | 第70-90页 |
·引言 | 第70-71页 |
·研究动态 | 第71-73页 |
·基于资源属性的信任评估模型 | 第73-78页 |
·与基于资源实体信任模型的区别 | 第73-74页 |
·影响信任评估的资源属性 | 第74-76页 |
·变量与函数 | 第76-78页 |
·几种实验情景 | 第78-80页 |
·仿真及其结果分析 | 第80-87页 |
·环境变量 | 第80-81页 |
·仿真步骤 | 第81-82页 |
·实验指标 | 第82-83页 |
·环境设定与仿真结果 | 第83-87页 |
·本章小节 | 第87-90页 |
5. 基于网格QOS的信任评估及资源调度模型 | 第90-108页 |
·引言 | 第90-91页 |
·研究动态 | 第91-93页 |
·信任评估与资源调度 | 第93-94页 |
·网格资源管理分析 | 第94-95页 |
·GRDM-Q模型 | 第95-100页 |
·模型结构 | 第95-97页 |
·资源QoS的获取和维护 | 第97-98页 |
·QoS分类和用户需求表达 | 第98-99页 |
·服务注册中心 | 第99页 |
·反馈机制安全问题分析 | 第99-100页 |
·基于网格QoS的信任评估算法 | 第100-103页 |
·实验分析 | 第103-106页 |
·本章小结 | 第106-108页 |
6. 结束语 | 第108-110页 |
致谢 | 第110-112页 |
参考文献 | 第112-124页 |
附录 | 第124页 |