信任管理关键技术研究
目录 | 第1-7页 |
摘要 | 第7-9页 |
ABSTRACT | 第9-11页 |
第1章 绪论 | 第11-18页 |
1.1 立论背景 | 第11-12页 |
1.2 主要研究内容及研究现状 | 第12-14页 |
1.2.1 主要研究内容 | 第12页 |
1.2.2 研究现状 | 第12-14页 |
1.2.2.1 基于凭证的信任管理 | 第12-13页 |
1.2.2.2 基于证据的信任管理 | 第13-14页 |
1.3 当前研究存在的主要问题 | 第14-15页 |
1.4 本文工作 | 第15-18页 |
1.4.1 研究内容及成果 | 第15-16页 |
1.4.2 本文结构 | 第16-18页 |
第2章 信任管理模型 | 第18-29页 |
2.1 引言 | 第18页 |
2.2 研究现状 | 第18-19页 |
2.3 基本概念 | 第19-21页 |
2.3.1 主体 | 第19页 |
2.3.2 信任 | 第19-20页 |
2.3.3 信任度量 | 第20-21页 |
2.3.4 信任推荐 | 第21页 |
2.3.5 信任管理 | 第21页 |
2.4 信任管理模型 | 第21-24页 |
2.4.1 请求分析器 | 第22页 |
2.4.2 信任管理引擎 | 第22页 |
2.4.3 凭证系统 | 第22-23页 |
2.4.4 本地策略数据库 | 第23页 |
2.4.5 信任生命周期管理器 | 第23页 |
2.4.6 交互监控器 | 第23页 |
2.4.7 证据收集器 | 第23-24页 |
2.4.8 证据存储器 | 第24页 |
2.4.9 实体识别模块 | 第24页 |
2.5 关键过程 | 第24-25页 |
2.5.1 作决定过程 | 第24页 |
2.5.2 信任计算过程 | 第24-25页 |
2.5.3 推荐过程 | 第25页 |
2.6 信任值域表示 | 第25-26页 |
2.7 信任信息结构 | 第26-27页 |
2.8 小结 | 第27-29页 |
第3章 一种用自证明公钥方法的数字签名方案 | 第29-38页 |
3.1 引言 | 第29页 |
3.2 研究现状 | 第29-30页 |
3.3 用自证明公钥方法的签名方案 | 第30-34页 |
3.3.1 系统模型 | 第30-31页 |
3.3.2 方案实现 | 第31-34页 |
3.3.2.1 系统初始化 | 第31页 |
3.3.2.2 注册 | 第31-33页 |
3.3.2.3 签名生成和验证 | 第33-34页 |
3.4 安全分析 | 第34-36页 |
3.4.1 不公开信息的秘密性分析 | 第34-35页 |
3.4.2 公钥的真实性分析 | 第35页 |
3.4.3 签名的不可伪造性分析 | 第35-36页 |
3.5 性能评价 | 第36页 |
3.6 小结 | 第36-38页 |
第4章 形式化访问控制 | 第38-56页 |
4.1 引言 | 第38页 |
4.2 研究现状 | 第38页 |
4.3 信任管理语言及其语义 | 第38-45页 |
4.3.1 信任管理语言的特征 | 第38-39页 |
4.3.2 约束Datalog | 第39-40页 |
4.3.3 RT框架 | 第40页 |
4.3.4 策略定义及其语义 | 第40-45页 |
4.4 策略描述语言 | 第45-48页 |
4.4.1 Credential元素 | 第45-46页 |
4.2.2 AccessRule元素 | 第46-47页 |
4.2.3 ADSD | 第47-48页 |
4.5 一致性证明验证 | 第48-50页 |
4.6 举例说明 | 第50-52页 |
4.7 逻辑扩展SPKI | 第52-55页 |
4.7.1 定义及其语义 | 第52-54页 |
4.7.1.1 5元组及其归并 | 第53-54页 |
4.7.1.2 4元组及其归并 | 第54页 |
4.7.2 存在的问题 | 第54页 |
4.7.3 逻辑扩展 | 第54-55页 |
4.8 小结 | 第55-56页 |
第5章 信任链形成及计算 | 第56-68页 |
5.1 引言 | 第56页 |
5.2 研究现状 | 第56-57页 |
5.3 信任链 | 第57-58页 |
5.3.1 对公钥的信任 | 第57页 |
5.3.2 对信任目的的信任 | 第57-58页 |
5.4 推荐协议 | 第58-60页 |
5.4.1 消息结构 | 第58-59页 |
5.4.2 协议流 | 第59-60页 |
5.5 获取信任链的推荐算法 | 第60-64页 |
5.5.1 算法描述 | 第61-62页 |
5.5.2 算法实现 | 第62-64页 |
5.6 信任链信任值的计算 | 第64-67页 |
5.6.1 用主观逻辑获取信任值 | 第64-65页 |
5.6.2 信任路径信任值的计算 | 第65-67页 |
5.6.3 举例说明 | 第67页 |
5.7 小结 | 第67-68页 |
第6章 信任形成及更新 | 第68-79页 |
6.1 引言 | 第68页 |
6.2 研究现状 | 第68页 |
6.3 信任目的 | 第68-70页 |
6.4 信任函数理论 | 第70-72页 |
6.4.1 信任函数基本概念 | 第70-71页 |
6.4.2 证据理论的组合规则 | 第71-72页 |
6.5 直接信任值的计算 | 第72-76页 |
6.5.1 属性的信任向量 | 第72-74页 |
6.5.1.1 关联系数计算 | 第73页 |
6.5.1.2 基本概率赋值 | 第73-74页 |
6.5.2 信任目的的信任向量 | 第74-75页 |
6.5.3 举例说明 | 第75-76页 |
6.6 推荐者信任值的计算 | 第76-77页 |
6.7 信任值更新 | 第77-78页 |
6.7.1 直接信任值更新 | 第77-78页 |
6.7.2 推荐者信任值更新 | 第78页 |
6.8 小结 | 第78-79页 |
第7章 层次化中文文档分类 | 第79-88页 |
7.1 引言 | 第79页 |
7.2 研究现状 | 第79-80页 |
7.3 层次化中文文档分类 | 第80-83页 |
7.3.1 属性选择 | 第80-81页 |
7.3.2 训练文档加权 | 第81页 |
7.3.3 层次化分类 | 第81-82页 |
7.3.4 虚拟子类 | 第82-83页 |
7.4 文档分类器 | 第83-85页 |
7.4.1 Naive Bayes分类器 | 第83页 |
7.4.2 KNN分类器 | 第83-84页 |
7.4.3 Boosting分类算法 | 第84-85页 |
7.5 实验与结果 | 第85-87页 |
7.6 小结 | 第87-88页 |
第8章 结论与展望 | 第88-91页 |
8.1 结论 | 第88-89页 |
8.2 展望 | 第89-91页 |
参考文献 | 第91-102页 |
攻读学位期间参与的科研项目及主要成果 | 第102-103页 |
致谢 | 第103-104页 |
作者简介 | 第104-105页 |
论文独创性声明 | 第105页 |
论文使用授权声明 | 第105页 |