首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于时间核查和信任度的移动代理安全方案

摘要第1-6页
ABSTRACT第6-8页
致谢第8-13页
第1章 绪论第13-16页
   ·研究的背景第13-14页
   ·研究的目的和意义第14-15页
   ·论文结构及内容安排第15-16页
第2章 移动 Agent 及密码学相关知识第16-24页
   ·移动 Agent 及其相关技术第16-18页
     ·移动Agent 概念第16-17页
     ·移动Agent 体系结构第17-18页
     ·移动Agent 关键技术第18页
   ·移动 Agent 系统的安全性问题第18-20页
     ·移动Agent 系统的安全需求第18-19页
     ·移动Agent 系统面临的安全问题第19-20页
   ·密码学相关理论第20-23页
     ·对称密钥体制第20-21页
     ·非对称密钥体制第21-22页
     ·数字签名技术第22页
     ·散列函数第22-23页
     ·数字信封第23页
   ·本章小结第23-24页
第3章 相关信任模型简介第24-28页
   ·Beth 信任度评估模型第24-25页
   ·基于模糊逻辑的信任模型第25页
   ·基于 EigenRep 算法的信任模型第25-26页
   ·基于主观逻辑的信任模型第26-27页
   ·本章小结第27-28页
第4章 基于时间核查和信任度的移动代理安全方案第28-43页
   ·信任关系第28-31页
     ·信任概念第28-29页
     ·信任分类第29-30页
     ·信任合成第30-31页
   ·信任管理第31-38页
     ·信任信息的存储第32-33页
     ·信任信息的查询第33-34页
     ·推荐信任及其修正第34-35页
     ·推荐反馈信任第35-36页
     ·信任更新第36-37页
     ·初始节点的信任设置第37-38页
     ·信任的时间衰减特性第38页
   ·时间核查方案第38-40页
   ·安全方案性能分析第40-42页
     ·安全性分析第40-41页
     ·精确性分析第41页
     ·系统开销第41-42页
   ·本章小结第42-43页
第5章 模拟实验和系统的实现第43-54页
   ·模拟实验第43-46页
     ·信任合成第43-44页
     ·恶意推荐行为第44页
     ·节点不诚实行为第44-46页
   ·开发平台简介第46-47页
     ·IBM Aglet 介绍第46页
     ·Java 相关技术简介第46-47页
   ·系统设计第47-50页
     ·模型设计概述第47-48页
     ·模型中关键数据结构设计第48页
     ·模型的逻辑结构设计第48-49页
     ·模型中关键模块的设计第49-50页
   ·系统的改进和实现第50-53页
     ·系统的改进第50-51页
     ·系统的实现第51-53页
   ·本章小结第53-54页
第6章 总结与展望第54-56页
   ·全文总结第54-55页
   ·进一步工作展望第55-56页
参考文献第56-59页
附录第59-60页
 攻读硕士学位期间撰写的论文第59-60页

论文共60页,点击 下载论文
上一篇:基于计算几何流分类算法的研究
下一篇:基于RBF神经网络入侵检测模型的研究