首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于第三方认证的可信度评估研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·课题的研究背景第10-12页
     ·身份认证研究背景第10-12页
     ·PKI和基于中心节点的身份认证模型第12页
   ·国内外研究现状第12-15页
     ·信任模型研究现状第12-14页
     ·身份认证研究现状第14-15页
   ·论文内容及相关工作第15-17页
   ·论文结构第17-18页
第2章 PKI基础理论和信任模型的介绍第18-30页
   ·PKI的相关知识介绍第18-20页
     ·可信计算中的数字证书第19-20页
     ·PKI的层次化CA作原理第20页
   ·信任和信任模型第20-29页
     ·信任机制第21-24页
     ·基于CA的几种信任模型第24-27页
     ·其他几种信任模型第27-29页
   ·身份认证第29页
   ·本章小结第29-30页
第3章 基于第三方的认证模型的设计第30-43页
   ·模型的几个假设第30页
   ·模型的拓扑结构第30-33页
     ·基于偏好的节点聚类集分配方案第31-33页
     ·模型的可扩展性分析第33页
   ·节点间的信任传递过程第33-37页
     ·域内的信任传递第34-36页
     ·域间的信任传递第36-37页
     ·信任域值的意义第37页
   ·认证的反馈调节第37-39页
     ·CA协同欺骗的预防第37-39页
     ·抗恶意节点的攻击第39页
   ·CA的保护策略第39-42页
     ·环中的根CA遭到破坏第40页
     ·子CA遭到破坏第40-41页
     ·最后一层CA遭到破坏第41-42页
   ·本章小结第42-43页
第4章 基于第三方认证模型的算法设计第43-51页
   ·信任度的影响因素第43-45页
   ·信任度的计算第45-50页
     ·直接信任度的计算第46-49页
     ·推荐的信任度计算第49页
     ·综合信任度的计算第49-50页
   ·本章小结第50-51页
第5章 系统的实现与评价第51-61页
   ·实验设计第51-56页
     ·Grid-Sim简介第51页
     ·模型的设计框架第51-53页
     ·相关数据的存储第53-54页
     ·模型的算法实现第54-56页
   ·测试环境的搭建第56-57页
   ·测试模型的设计及结果的分析第57-60页
     ·可信节点信任度的演化测试模型第57-58页
     ·抗恶意攻击测试模型第58-59页
     ·抗协同欺骗攻击测试模型第59-60页
   ·实验总结第60页
   ·本章小结第60-61页
结论及展望第61-63页
参考文献第63-67页
攻读硕士学位期间发表的论文和取得的科研成果第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:网络安全事件聚合与关联分析技术研究
下一篇:基于移动代理的MP2P结构模型构建及优化