首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

协同计算系统中信任管理研究

摘要第6-7页
Abstract第7-8页
目录第9-12页
TABLE OF CONTENTS第12-15页
图表目录第15-18页
主要符号表第18-20页
1 绪论第20-41页
    1.1 问题提出与研究意义第20-32页
        1.1.1 信任和信誉第20-22页
        1.1.2 网络资源存储架构第22-30页
        1.1.3 硬安全与软安全第30-32页
    1.2 国内外相关研究进展第32-37页
    1.3 本文主要研究思路与内容第37-41页
2 信任管理组成要素及存在的问题第41-54页
    2.1 信任管理组成要素第41-45页
        2.1.1 查询/回复网络第41-42页
        2.1.2 反馈评估网络第42页
        2.1.3 信任聚合网络第42-43页
        2.1.4 攻击模型第43-44页
        2.1.5 服务节点选择方法第44-45页
        2.1.6 性能评估标准第45页
    2.2 信任管理存在的问题第45-53页
        2.2.1 局部信任值计算第45-46页
        2.2.2 信任反馈可信度第46-48页
        2.2.3 信任统一传递方式第48-50页
        2.2.4 信任反馈网络第50-53页
    2.3 本章小结第53-54页
3 基于节点行为的信任管理机制第54-73页
    3.1 引言第54页
    3.2 Dual-EigenRep模型第54-63页
        3.2.1 预备知识第55页
        3.2.2 信誉计算第55-57页
        3.2.3 收敛性证明第57-60页
        3.2.4 Dual-EigenRep模型分析第60-63页
    3.3 实验评估及分析第63-72页
        3.3.1 恶意节点攻击模型第63页
        3.3.2 实验设置及评估标准第63-64页
        3.3.3 比例参数和迭代次数第64-66页
        3.3.4 IMP仿真及分析第66-67页
        3.3.5 CMP仿真及分析第67-68页
        3.3.6 DMP仿真及分析第68-69页
        3.3.7 女巫攻击仿真及分析第69-70页
        3.3.8 SRDP和SRGP仿真及分析第70页
        3.3.9 排名错误率第70-72页
        3.3.10 讨论第72页
    3.4 本章小结第72-73页
4 基于最大流理论的信任管理机制第73-95页
    4.1 引言第73页
    4.2 Peer-Cluster概述第73-85页
        4.2.1 最大流算法第74-77页
        4.2.2 局部信任值和自身信誉值第77-79页
        4.2.3 节点簇第79-80页
        4.2.4 算法框架第80-82页
        4.2.5 复杂度分析第82-85页
    4.3 实验评估及分析第85-94页
        4.3.1 攻击模型第85页
        4.3.2 实验参数设置第85-86页
        4.3.3 簇中初始节点数量第86-87页
        4.3.4 收敛性及簇规模第87-90页
        4.3.5 IMP仿真及分析第90-91页
        4.3.6 CMP仿真及分析第91-92页
        4.3.7 DMP仿真及分析第92-93页
        4.3.8 召回率和准确率第93-94页
    4.4 本章小结第94-95页
5 具有可抗攻击性的信任传递机制第95-113页
    5.1 可抗攻击的局部信任值计算第95页
    5.2 基于相似度的信任聚合第95-98页
        5.2.1 相似度计算第95-96页
        5.2.2 反馈可信度第96-97页
        5.2.3 加权信任聚合第97-98页
    5.3 信任传递模式第98-102页
        5.3.1 基于信任可信度的统一传递第98-99页
        5.3.2 基于加权信任的统一传递第99页
        5.3.3 基于阂值的约束传递第99-102页
    5.4 实验评估及分析第102-112页
        5.4.1 实验参数设置第102-103页
        5.4.2 比例参数和节点阈值第103-105页
        5.4.3 性能评估第105-107页
        5.4.4 扩展性评估第107-110页
        5.4.5 Epinions评估第110-112页
    5.5 本章小结第112-113页
6 结论与展望第113-116页
    6.1 结论与创新点第113-114页
    6.2 创新点摘要第114页
    6.3 展望第114-116页
参考文献第116-124页
附录A 缩略语对照表第124-125页
攻读博士学位期间科研项目及科研成果第125-126页
科研项目与科研成果第126-127页
致谢第127-128页
作者简介第128-129页

论文共129页,点击 下载论文
上一篇:单通道诱发电位信号的快速提取算法研究
下一篇:基于图像哈希的大规模图像检索方法研究