首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网格环境下信任模型及其访问控制应用的研究

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-23页
   ·研究背景第13-17页
     ·网格简介第13-14页
     ·网格安全研究现状第14-15页
     ·网格计算的信任问题第15-16页
     ·网格的访问控制第16-17页
   ·信任模型简介第17-19页
     ·信任的定义第18页
     ·信任模型概述第18-19页
   ·研究的意义第19-21页
   ·本文主要工作内容和创新成果第21-22页
   ·本文的组织结构第22-23页
第二章 信任与信任模型研究综述第23-47页
   ·分布式环境下的信任模型第23-29页
     ·Internet 及电子商务应用的信任模型第23-25页
     ·P2P 网络的信任模型第25-27页
     ·普适计算和Ad Hoc 环境的信任模型第27-28页
     ·网格环境的信任模型第28-29页
     ·其他分布式环境的信任模型第29页
   ·信任模型所涉及的问题第29-42页
     ·信任的定义第29-30页
     ·信任的表示方法第30-33页
     ·信任的属性第33-34页
     ·信任的度量与传递第34-39页
     ·信任的其它问题第39-42页
   ·网格计算中信任模型要解决的问题第42-46页
     ·网格环境的特点及对信任模型的影响第42-43页
     ·网格中信任的定义及属性第43-45页
     ·其它信任模型涉及问题第45-46页
   ·本章小结第46-47页
第三章 网格信任模型的框架设计第47-65页
   ·网格的构架第47-51页
     ·五层沙漏构架第48-49页
     ·开放网格服务构架OGSA第49-50页
     ·Web 服务资源框架第50-51页
   ·网格构架对信任模型的影响第51-52页
   ·网格信任模型的框架第52-55页
     ·网格用户域内信任度的评估第54页
     ·GSP 对UTA 的信任评估第54-55页
     ·GSP 对网格用户的信任评估第55页
   ·一个简单的信任模型第55-61页
     ·域内用户的信任评估第56页
     ·GSP 对UTA 的直接信任评估第56-57页
     ·GSP 对UTA 的声誉评估第57-58页
     ·GSP 对网格用户的信任评估第58-59页
     ·UTA 对GSP 的信任评估第59-61页
   ·仿真实验与结果分析第61-64页
   ·本章小结第64-65页
第四章 基于云模型的推荐信任处理方法第65-85页
   ·传统推荐信任处理方法第65-70页
     ·Poblano 模型的推荐信任处理方法第66-67页
     ·EigenTrust 信任模型的推荐信任处理方法第67页
     ·Beth 信任模型的推荐信任处理方法第67-68页
     ·Abdul-Rahman 信任模型的推荐信任处理方法第68页
     ·Kwei-Jay Lin 信任模型的推荐信任处理方法第68-69页
     ·其他信任模型的推荐信任处理方法第69-70页
   ·传统推荐信任处理方法的缺陷第70-72页
   ·隶属云模型的概念及算法第72-78页
     ·云的定义第73-74页
     ·云的数字特征与表示方法第74页
     ·云的发生器第74-75页
     ·云的差异度第75-76页
     ·云模型应用举例第76-78页
   ·基于云模型的推荐信任处理方法第78-81页
     ·推荐信任云的生成第78-79页
     ·信任等级基准云第79-80页
     ·声誉度的判断第80-81页
   ·仿真实验与分析第81-84页
   ·本章小结第84-85页
第五章 基于云模型的网格环境实用信任模型第85-105页
   ·相关研究第85-86页
   ·云模型简介第86-90页
     ·云的定义第87页
     ·云的数字特征及表示方法第87页
     ·云的生成算子第87-88页
     ·云的比较算子第88-89页
     ·云的扩展算子第89-90页
   ·基于云模型的网格信任模型第90-99页
     ·信任模型的框架第90-91页
     ·网格用户域内信任度的评估第91-92页
     ·GSP 对UTA 的信任评估第92-96页
     ·GSP 对用户的信任评估第96页
     ·用户对GSP 的信任评估第96-99页
   ·仿真实验及分析第99-103页
   ·本章小结第103-105页
第六章 基于博弈和信任的网格访问控制策略第105-123页
   ·相关研究第105-110页
     ·传统的访问控制技术第105-106页
     ·分布式访问控制模式第106-107页
     ·网格中的访问控制系统第107-109页
     ·基于信任的访问控制方法第109-110页
   ·博弈论简介第110-113页
     ·博弈的要素第110-111页
     ·纳什均衡第111-112页
     ·混合策略与混合策略纳什均衡第112-113页
   ·基于三方博弈的访问控制策略第113-118页
     ·博弈模型第113-116页
     ·获取纳什均衡第116-117页
     ·GSP 的访问控制策略第117-118页
   ·仿真实验及结果分析第118-121页
   ·本章小结第121-123页
结论与展望第123-127页
 本文主要研究工作总结第123-124页
 下一步的工作重点第124-127页
参考文献第127-139页
攻读博士学位期间取得的研究成果第139-142页
致谢第142页

论文共142页,点击 下载论文
上一篇:信用评估与信用卡欺诈侦测的智能决策系统研究
下一篇:Web信息网络社区挖掘的关键技术研究