首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于动态反馈的云安全访问控制机制研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-20页
    1.1 研究背景及意义第10-12页
        1.1.1 研究背景第10页
        1.1.2 研究意义第10-12页
    1.2 云计算技术研究现状第12-17页
        1.2.1 云计算安全现状第12-14页
        1.2.2 信任模型和访问控制技术研究第14-15页
        I.2.3 TPM技术研究进展第15-17页
    1.3 论文的研究内容和组织结构第17-19页
        1.3.1 论文研究内容第17-19页
        1.3.2 组织结构第19页
    1.4 课题来源第19-20页
第2章 云计算及信任模型相关技术第20-30页
    2.1 云计算技术第20-22页
        2.1.1 云计算定义第20页
        2.1.2 云计算的特点第20-21页
        2.1.3 云计算的服务模式第21-22页
    2.2 Merkle哈希树第22-25页
    2.3 信任与信任关系第25-27页
        2.3.1 信任关系的特征第25-26页
        2.3.2 信任关系的性质第26-27页
    2.4 动态信任模型第27-28页
        2.4.1 信任模型的任务第27页
        2.4.2 动态信任模型的目标第27-28页
    2.5 本章小结第28-30页
第3章 云平台下的动态信任模型第30-42页
    3.1 总体基本框架第30-31页
    3.2 模型体系结构第31-32页
    3.3 TPM的远程验证机制第32-34页
    3.4 基于Merkle哈希树的远程验证机制第34-41页
        3.4.1 EETPM对TPM功能的增强第36-40页
        3.4.2 RAMT的完整性度量验证过程第40-41页
    3.5 本章小结第41-42页
第4章 信任模型相关算法的设计第42-62页
    4.1 软件可信证据收集以及处理第42-55页
        4.1.1 用户行为的认证第43-46页
        4.1.2 行为认证集的制定第46-51页
        4.1.3 行为证据的获取第51页
        4.1.4 证据的归一化第51-52页
        4.1.5 证据的隐私性保护第52-55页
    4.2 信任值相关算法第55-59页
        4.2.1 信任值生成算法第55-57页
        4.2.2 信任度变化率生成算法第57-58页
        4.2.3 云特征向量生成算法第58-59页
    4.3 基于特征值的信任度算法第59-60页
        4.3.1 组内信任度第59页
        4.3.2 组间直接信誉度第59页
        4.3.3 组间间接信誉度第59-60页
        4.3.4 组间最终信任度第60页
        4.3.5 最终信任度第60页
    4.4 本章小结第60-62页
第5章 仿真实现和性能评价第62-74页
    5.1 仿真环境第62-65页
        5.1.1 CloudSim仿真平台第62-63页
        5.1.2 CloudSim层次结构和主要模块第63-65页
    5.2 实验设计第65-67页
    5.3 实验结果分析第67-72页
    5.4 本章小结第72-74页
第6章 结束语第74-76页
    6.1 结论第74-75页
    6.2 不足与展望第75-76页
参考文献第76-80页
致谢第80-82页
攻读硕士期间发表的论文第82页

论文共82页,点击 下载论文
上一篇:面向可移动存储设备的特定恶意代码追踪技术研究
下一篇:基于s变换和压缩感知的大规模网络流量预测与仿真实现