摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
目录 | 第10-14页 |
第一章 绪论 | 第14-23页 |
1.1 分布式网络安全和信任管理 | 第14-16页 |
1.1.1 分布式应用场景 | 第14-15页 |
1.1.2 网络安全与信任管理 | 第15-16页 |
1.2 国内外研究现状分析 | 第16-20页 |
1.2.1 信任模型的研究现状 | 第16-17页 |
1.2.2 信任模型评估的研究现状与分析 | 第17-18页 |
1.2.3 物联网的信任管理的研究现状 | 第18-20页 |
1.3 本文的研究思路 | 第20-21页 |
1.3.1 分布式信任模型和模型评估的研究思路 | 第20页 |
1.3.2 物联网信任管理和融合的研究 | 第20-21页 |
1.4 本论文的意义和应用前景 | 第21页 |
1.5 本文的章节安排 | 第21-23页 |
第二章 信任管理理论和分布式信任模型的研究 | 第23-50页 |
2.1 信任管理理论 | 第23-30页 |
2.1.1 信任的定义 | 第23-24页 |
2.1.2 信任管理理论 | 第24-27页 |
2.1.3 各种场景中典型的信任模型 | 第27-30页 |
2.2 基于参数建模的分布式信任模型 | 第30-49页 |
2.2.1 相关文献综述 | 第30-32页 |
2.2.2 参数提取 | 第32-33页 |
2.2.3 基于功能参数建模的信任模型 | 第33-39页 |
2.2.4 信任模型参数功能分析 | 第39-45页 |
2.2.5 信任模型的仿真分析 | 第45-49页 |
2.3 本章小结 | 第49-50页 |
第三章 分布式应用场景下的基于参数建模的信任模型评估 | 第50-75页 |
3.1 信任模型的评估问题 | 第50-52页 |
3.1.1 评估的场景问题 | 第50页 |
3.1.2 国内外相关的研究工作 | 第50-52页 |
3.2 风险评估方法和评估参数 | 第52-54页 |
3.2.1 评估方法 | 第52-53页 |
3.2.2 评估参数 | 第53-54页 |
3.3 分布式场景下的信任模型定性分析 | 第54-59页 |
3.3.1 P2P信任模型 | 第54-56页 |
3.3.2 Ad hoc信任模型 | 第56-57页 |
3.3.3 WSN信任模型 | 第57-58页 |
3.3.4 其他的信任模型 | 第58-59页 |
3.4 基于参数分层建模的信任模型量化评估算法 | 第59-69页 |
3.4.1 信任模型的量化评估和形式化 | 第59页 |
3.4.2 评估参数的量化 | 第59-63页 |
3.4.3 参数分层模型 | 第63-65页 |
3.4.4 基于AHP的定量的映射计算 | 第65-68页 |
3.4.5 所提信任模型的评估步骤 | 第68-69页 |
3.5 评估实例和分析 | 第69-74页 |
3.5.1 信任模型评估实例 | 第69-72页 |
3.5.2 方案的有效性分析 | 第72-74页 |
3.6 本章小结 | 第74-75页 |
第四章 分布式场景下的基于可信建模过程的信任模型评估 | 第75-91页 |
4.1 信任模型的可信建模过程和评估指标 | 第75-77页 |
4.1.1 信任的定义和信任建模过程 | 第75-76页 |
4.1.2 信任模型的评估内容和指标 | 第76-77页 |
4.2 基于信任模型的建模的可信性评估 | 第77-79页 |
4.2.1 可信计算的信任评估体系 | 第77-78页 |
4.2.2 信任建模的可信性评估 | 第78-79页 |
4.3 基于可信建模过程的模型量化评估 | 第79-83页 |
4.3.1 评估方法的选取 | 第79-80页 |
4.3.2 信任模型的量化评估 | 第80-83页 |
4.4 评估结果和系统框架 | 第83-86页 |
4.4.1 评估过程和结果概述 | 第83-84页 |
4.4.2 评估结果的一致性分析 | 第84-85页 |
4.4.3 系统实现 | 第85-86页 |
4.5 评估实例和仿真验证 | 第86-90页 |
4.5.1 分布式WSN信任模型的评估 | 第86-87页 |
4.5.2 方案的有效性分析和仿真 | 第87-90页 |
4.6 本章小结 | 第90-91页 |
第五章 分布式物联网中信任管理机制的研究 | 第91-103页 |
5.1 引言 | 第91-92页 |
5.2 物联网研究信任的意义 | 第92-94页 |
5.3 物联网分层模型和信任管理框架 | 第94-96页 |
5.3.1 物联网结构模型 | 第94页 |
5.3.2 物联网中的信任管理的控制模型 | 第94-96页 |
5.4 物联网信任管理机制和形式化分析 | 第96-102页 |
5.4.1 信任的传递 | 第96-97页 |
5.4.2 提取信任信息 | 第97-100页 |
5.4.3 基于信任信息的决策 | 第100-102页 |
5.5 本章小结 | 第102-103页 |
第六章 物联网信任模型的定性和定量研究 | 第103-121页 |
6.1 引言 | 第103-104页 |
6.2 WSN融入到物联网后安全挑战和安全需求 | 第104-107页 |
6.2.1 WSN融入到物联网后的安全挑战 | 第104-105页 |
6.2.2 一个具体安全场景 | 第105-107页 |
6.3 典型的无线传感器网络信任模型评估 | 第107-110页 |
6.3.1 几种典型的WSN信任模型 | 第107-109页 |
6.3.2 信任模型的评估 | 第109-110页 |
6.4 评估结果与仿真分析 | 第110-114页 |
6.4.1 分析和仿真结果 | 第111-113页 |
6.4.2 结论 | 第113-114页 |
6.5 物联网分层信任模型量化研究 | 第114-119页 |
6.5.1 物联网信任模型的具体实现 | 第114-118页 |
6.5.2 仿真分析 | 第118-119页 |
6.6 融合信任的物联网安全解决方案 | 第119-120页 |
6.7 本章小结 | 第120-121页 |
第七章 总结和展望 | 第121-123页 |
参考文献 | 第123-130页 |
致谢 | 第130-131页 |
攻读博士期间的科研成果 | 第131-132页 |
攻读博士学位期间参与的科研项目 | 第132页 |