首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Client Puzzle与信任机制在移动互联网的应用研究

摘要第1-6页
Abstract第6-11页
引言第11-13页
1 绪论第13-21页
   ·研究背景和意义第13-16页
   ·研究内容和创新第16-19页
   ·论文结构第19-21页
2 移动互联网安全与相关安全技术概述第21-31页
   ·移动互联网安全第21-23页
     ·移动互联网终端安全威胁第21-22页
     ·移动互联网终端安全机制第22-23页
     ·移动互联网网络与应用安全第23页
   ·Client Puzzle 安全机制第23-27页
     ·Client Puzzle 安全机制概述第23-24页
     ·Client Puzzle 安全机制的实施第24-26页
     ·Client Puzzle 安全机制的应用第26-27页
   ·安全信任技术第27-29页
     ·信任与信任管理第27页
     ·安全信任技术研究现状第27-29页
   ·访问控制技术第29-30页
     ·访问控制技术概述第29页
     ·访问控制模型第29-30页
   ·本章小结第30-31页
3 Client Puzzle 的移动互联网终端部署方案第31-42页
   ·引言第31页
   ·移动终端安全特性第31-32页
   ·意愿访问控制模型 WACM第32-37页
     ·基本概念描述第32-33页
     ·可控难度支付函数设计第33-35页
     ·参数与流程设计第35-37页
   ·WACM 仿真试验与结果分析第37-41页
     ·试验环境第37-38页
     ·试验方法第38-39页
     ·结果分析第39-41页
   ·本章小结第41-42页
4 基于参与度的移动 P2P 网络信任模型第42-59页
   ·引言第42-43页
   ·移动 P2P 网络信任模型研究现状第43页
   ·ParticipationTrust 信任模型第43-50页
     ·基本概念描述第43-45页
     ·节点信任值第45-47页
     ·节点参与度第47-48页
     ·节点交易流程第48-50页
     ·非正常节点抑制第50页
   ·ParticipationTrust 仿真试验与结果分析第50-58页
     ·试验环境第50-53页
     ·结果分析第53-56页
     ·攻击分析与应对第56-58页
   ·本章小结第58-59页
5 移动互联网终端信任模型第59-73页
   ·引言第59页
   ·基于意愿与参与度的信任模型第59-66页
     ·虚拟子网 MIVS第59-60页
     ·MIVS 信任模型第60-61页
     ·节点交互流程第61-64页
     ·相关计算第64-65页
     ·Puzzle 难度控制第65-66页
   ·MTM 信任模型第66-71页
     ·信任管理中心第66-69页
     ·节点交互流程第69-71页
   ·MTM 性能分析第71-72页
   ·本章小结第72-73页
6 总结和展望第73-75页
   ·论文总结第73-74页
   ·未来工作第74-75页
参考文献第75-80页
在学研究成果第80-81页
致谢第81页

论文共81页,点击 下载论文
上一篇:基于标记的恶意IP包防御技术研究
下一篇:基于用户个性化需求的服务发现技术研究