首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P环境下基于信任的访问控制研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-13页
   ·研究背景第8-9页
   ·国内外研究现状第9-10页
   ·研究内容第10-11页
   ·论文组织结构第11-13页
第二章 理论基础及背景知识第13-29页
   ·P2P网络技术第13-17页
     ·P2P概念及体系结构第13-15页
     ·P2P模式与传统C/S模式的差别第15页
     ·P2P网络的应用第15-16页
     ·P2P应用中面临的问题第16-17页
   ·信任机制相关知识第17-23页
     ·信任概念第17-18页
     ·信任特性第18页
     ·信任评价第18-19页
     ·P2P网络中的信任模型第19-23页
   ·访问控制技术第23-28页
     ·传统的访问控制技术第24-27页
     ·P2P网络中访问控制的特殊性第27-28页
   ·本章小结第28-29页
第三章 细粒度的基于灰色相关度的P2P信任模型第29-39页
   ·问题分析及模型基本思想第29-30页
     ·问题分析第29页
     ·模型的基本思想第29-30页
   ·模型的相关描述第30-33页
   ·信任值量化第33-36页
     ·细粒度的直接信任值计算第33页
     ·基于灰色相关度的推荐信任值计算第33-35页
     ·动态的综合信任值计算第35-36页
   ·信任信息更新及安全问题第36页
     ·信任信息更新第36页
     ·信任信息安全问题第36页
   ·仿真实验及结果分析第36-38页
   ·本章小结第38-39页
第四章 基于信任的访问控制方案设计第39-54页
   ·问题分析第39-40页
   ·资源访问控制方案第40-45页
     ·相关知识第41-42页
     ·方案基本思想第42-43页
     ·基本元素第43-44页
     ·访问控制规则制定第44-45页
     ·安全性分析第45页
   ·域成员管理方案第45-53页
     ·方案设计思想第46-47页
     ·秘密共享相关知识第47-48页
     ·方案初始化第48-50页
     ·证书的颁发第50-51页
     ·秘密影子的分配和更新第51-52页
     ·临时证书获取以及恶意节点的删除第52-53页
     ·方案特点分析第53页
   ·本章小结第53-54页
第五章 基于信任的访问控制单元的设计第54-67页
   ·设计目标第54-55页
   ·总体结构第55-56页
   ·工作流程第56-57页
   ·资源访问控制模块设计第57-63页
     ·资源访问控制架构第57-60页
     ·客体属性在控制过程中的实现第60-62页
     ·环境属性在控制过程中的实现第62-63页
   ·仿真实验和性能分析第63-66页
     ·仿真实验第63-65页
     ·性能分析第65-66页
   ·本章小结第66-67页
第六章 总结与展望第67-69页
   ·全文总结第67-68页
   ·工作展望第68-69页
参考文献第69-72页
作者简历 攻读硕士学位期间完成的主要工作第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:对CPK的改进及基于CPK的电子支付协议设计与分析
下一篇:基于USB的动态VPN客户端设计与实现