首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式系统中的信任模型与授权策略研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-16页
   ·论文研究背景和意义第9-10页
   ·国内外研究现状第10-14页
     ·分布式系统的信任需求第10-12页
     ·信任管理的研究第12-13页
     ·当前研究热点第13-14页
   ·研究内容与结构安排第14-16页
     ·本文的研究内容和主要贡献第14-15页
     ·本文的组织结构第15-16页
第2章 分布式系统中信任模型相关研究综述第16-25页
   ·分布式系统的基本特征第16-17页
   ·信任的基本概念第17-19页
     ·信任的定义和特征第17-18页
     ·信任研究的内容第18-19页
   ·分布式系统中信任模型研究第19-22页
     ·信任模型的基本特征第19-20页
     ·信任模型面临的攻击行为第20页
     ·信任模型的分类第20-22页
   ·信任管理与访问控制第22-23页
   ·信任评估存在的问题第23-24页
   ·本章小结第24-25页
第3章 融合采纳函数的动态信任度测模型研究第25-41页
   ·信任模型的相关理论第25-29页
     ·信任关系的表示第25-26页
     ·信任信息的传递与聚合第26-27页
     ·信任链的选择第27-29页
   ·信任度计算方法第29-34页
     ·直接信任度计算第29-30页
     ·推荐信任度计算第30-33页
     ·综合信任度计算第33-34页
   ·仿真与分析第34-40页
     ·实验1:对策略性欺骗行为的分析与比较第35-37页
     ·实验2:时间参数6对信任评价的影响第37-38页
     ·实验3:对不诚实推荐行为敏感程度的比较第38页
     ·实验4:考察模型的动态适应能力第38-40页
   ·本章小结第40-41页
第4章 融合实体行为信任的风险评估模型研究第41-51页
   ·风险评估的相关理论第41-43页
     ·风险评估的概念第41-42页
     ·风险分析框架第42-43页
     ·基于信息熵的权重的确定第43页
   ·风险评估及其度量第43-48页
     ·资产评估第44页
     ·脆弱性评估第44页
     ·威胁评估第44-46页
     ·融合实体行为信任的风险计算第46-48页
   ·应用实例及分析第48-50页
   ·本章小节第50-51页
第5章 基于信任度和风险评估的资源实体的授权策略研究第51-58页
   ·基于信任度的角色分配策略第51-53页
   ·基于风险评估的权限动态调整策略第53-55页
   ·基于信任度和风险评估的资源实体的授权策略第55-57页
   ·本章小结第57-58页
第6章 总结与展望第58-60页
   ·本文工作总结第58-59页
   ·未来工作展望第59-60页
参考文献第60-67页
在读期间发表的学术论文和研究成果第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于风险评估的信任模型研究
下一篇:基于非下采样Contourlet变换的近景立体影像匹配方法研究