首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

军事网格中信任管理研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-13页
   ·研究背景及意义第8-9页
   ·国内外研究现状第9-11页
   ·论文的主要工作第11-12页
   ·论文的组织第12-13页
第二章 军事网格中的信任管理框架第13-21页
   ·基于凭证的信任管理第13-14页
     ·Blaze 的信任管理模型第13页
     ·基于PKI 的信任管理模型第13-14页
     ·基于凭证的信任管理模型分析第14页
   ·基于行为的信任管理第14-17页
     ·基于权重的信任模型第14页
     ·基于概率的信任模型第14-16页
     ·基于证据理论的信任模型第16页
     ·基于半环的信任模型第16-17页
   ·军事网格中的信任管理框架第17-20页
     ·军事网格特点及其安全需求第17页
     ·军事网格中信任管理框架的设计原则第17-18页
     ·信任管理框架结构第18-20页
   ·本章小节第20-21页
第三章 军事网格中的信任计算模型第21-38页
   ·几种经典的信任计算模型第21-23页
     ·Beth 信任模型第21-22页
     ·J?sang 信任模型第22-23页
   ·军事网格中的信任计算模型第23-25页
     ·模型的基本思想第24页
     ·信任模型的定义和表示第24-25页
   ·直接信任值的计算第25-30页
     ·可拓理论第25-26页
     ·关联函数第26-27页
     ·直接信任值计算过程第27-28页
     ·直接信任值计算方法的应用第28-29页
     ·与其它直接信任值计算方法比较第29-30页
   ·声誉的计算第30-37页
     ·基本思想第30页
     ·洪泛算法与gossip 算法第30页
     ·改进的gossip 算法第30-31页
     ·与传统gossip 算法比较第31页
     ·收集策略第31-32页
     ·算法描述第32-35页
     ·实验第35-37页
   ·本章小节第37-38页
第四章 信任计算模型的仿真第38-47页
   ·仿真程序介绍第38-40页
     ·仿真环境第38页
     ·仿真程序组成第38-39页
     ·仿真程序工作流程第39-40页
   ·仿真实验设计第40-47页
     ·构造网格环境第40页
     ·创建用户和资源第40-42页
     ·工作流程第42-43页
     ·实验结果第43-47页
第五章 总结与展望第47-49页
参考文献第49-51页
作者简历 攻读硕士学位期间完成的主要工作第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:无线市话网络管理系统的设计与实现
下一篇:基于密码技术的安全电子邮件系统设计