首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

信任管理关键技术研究

目录第1-7页
摘要第7-9页
ABSTRACT第9-11页
第1章 绪论第11-18页
 1.1 立论背景第11-12页
 1.2 主要研究内容及研究现状第12-14页
  1.2.1 主要研究内容第12页
  1.2.2 研究现状第12-14页
   1.2.2.1 基于凭证的信任管理第12-13页
   1.2.2.2 基于证据的信任管理第13-14页
 1.3 当前研究存在的主要问题第14-15页
 1.4 本文工作第15-18页
  1.4.1 研究内容及成果第15-16页
  1.4.2 本文结构第16-18页
第2章 信任管理模型第18-29页
 2.1 引言第18页
 2.2 研究现状第18-19页
 2.3 基本概念第19-21页
  2.3.1 主体第19页
  2.3.2 信任第19-20页
  2.3.3 信任度量第20-21页
  2.3.4 信任推荐第21页
  2.3.5 信任管理第21页
 2.4 信任管理模型第21-24页
  2.4.1 请求分析器第22页
  2.4.2 信任管理引擎第22页
  2.4.3 凭证系统第22-23页
  2.4.4 本地策略数据库第23页
  2.4.5 信任生命周期管理器第23页
  2.4.6 交互监控器第23页
  2.4.7 证据收集器第23-24页
  2.4.8 证据存储器第24页
  2.4.9 实体识别模块第24页
 2.5 关键过程第24-25页
  2.5.1 作决定过程第24页
  2.5.2 信任计算过程第24-25页
  2.5.3 推荐过程第25页
 2.6 信任值域表示第25-26页
 2.7 信任信息结构第26-27页
 2.8 小结第27-29页
第3章 一种用自证明公钥方法的数字签名方案第29-38页
 3.1 引言第29页
 3.2 研究现状第29-30页
 3.3 用自证明公钥方法的签名方案第30-34页
  3.3.1 系统模型第30-31页
  3.3.2 方案实现第31-34页
   3.3.2.1 系统初始化第31页
   3.3.2.2 注册第31-33页
   3.3.2.3 签名生成和验证第33-34页
 3.4 安全分析第34-36页
  3.4.1 不公开信息的秘密性分析第34-35页
  3.4.2 公钥的真实性分析第35页
  3.4.3 签名的不可伪造性分析第35-36页
 3.5 性能评价第36页
 3.6 小结第36-38页
第4章 形式化访问控制第38-56页
 4.1 引言第38页
 4.2 研究现状第38页
 4.3 信任管理语言及其语义第38-45页
  4.3.1 信任管理语言的特征第38-39页
  4.3.2 约束Datalog第39-40页
  4.3.3 RT框架第40页
  4.3.4 策略定义及其语义第40-45页
 4.4 策略描述语言第45-48页
  4.4.1 Credential元素第45-46页
  4.2.2 AccessRule元素第46-47页
  4.2.3 ADSD第47-48页
 4.5 一致性证明验证第48-50页
 4.6 举例说明第50-52页
 4.7 逻辑扩展SPKI第52-55页
  4.7.1 定义及其语义第52-54页
   4.7.1.1 5元组及其归并第53-54页
   4.7.1.2 4元组及其归并第54页
  4.7.2 存在的问题第54页
  4.7.3 逻辑扩展第54-55页
 4.8 小结第55-56页
第5章 信任链形成及计算第56-68页
 5.1 引言第56页
 5.2 研究现状第56-57页
 5.3 信任链第57-58页
  5.3.1 对公钥的信任第57页
  5.3.2 对信任目的的信任第57-58页
 5.4 推荐协议第58-60页
  5.4.1 消息结构第58-59页
  5.4.2 协议流第59-60页
 5.5 获取信任链的推荐算法第60-64页
  5.5.1 算法描述第61-62页
  5.5.2 算法实现第62-64页
 5.6 信任链信任值的计算第64-67页
  5.6.1 用主观逻辑获取信任值第64-65页
  5.6.2 信任路径信任值的计算第65-67页
  5.6.3 举例说明第67页
 5.7 小结第67-68页
第6章 信任形成及更新第68-79页
 6.1 引言第68页
 6.2 研究现状第68页
 6.3 信任目的第68-70页
 6.4 信任函数理论第70-72页
  6.4.1 信任函数基本概念第70-71页
  6.4.2 证据理论的组合规则第71-72页
 6.5 直接信任值的计算第72-76页
  6.5.1 属性的信任向量第72-74页
   6.5.1.1 关联系数计算第73页
   6.5.1.2 基本概率赋值第73-74页
  6.5.2 信任目的的信任向量第74-75页
  6.5.3 举例说明第75-76页
 6.6 推荐者信任值的计算第76-77页
 6.7 信任值更新第77-78页
  6.7.1 直接信任值更新第77-78页
  6.7.2 推荐者信任值更新第78页
 6.8 小结第78-79页
第7章 层次化中文文档分类第79-88页
 7.1 引言第79页
 7.2 研究现状第79-80页
 7.3 层次化中文文档分类第80-83页
  7.3.1 属性选择第80-81页
  7.3.2 训练文档加权第81页
  7.3.3 层次化分类第81-82页
  7.3.4 虚拟子类第82-83页
 7.4 文档分类器第83-85页
  7.4.1 Naive Bayes分类器第83页
  7.4.2 KNN分类器第83-84页
  7.4.3 Boosting分类算法第84-85页
 7.5 实验与结果第85-87页
 7.6 小结第87-88页
第8章 结论与展望第88-91页
 8.1 结论第88-89页
 8.2 展望第89-91页
参考文献第91-102页
攻读学位期间参与的科研项目及主要成果第102-103页
致谢第103-104页
作者简介第104-105页
论文独创性声明第105页
论文使用授权声明第105页

论文共105页,点击 下载论文
上一篇:新型掺铒光学材料及光波导的制备与光学性质研究
下一篇:降钙素基因相关肽基因多态性与重度成人牙周炎关系的初步研究