基于云模型的信任管理研究
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第一章 绪论 | 第8-16页 |
| ·研究背景与意义 | 第8-9页 |
| ·国内外发展现状 | 第9-13页 |
| ·客观信任模型 | 第9-10页 |
| ·集中式信任模型 | 第10页 |
| ·分布式信任模型 | 第10-13页 |
| ·论文的工作创新点及结构安排 | 第13-16页 |
| 第二章 信任模型概述 | 第16-26页 |
| ·信任的相关概念 | 第16-18页 |
| ·信任 | 第16页 |
| ·信任管理 | 第16-17页 |
| ·信任模型 | 第17-18页 |
| ·云模型基础知识 | 第18-21页 |
| ·云的定义 | 第18-19页 |
| ·均值 Ex | 第19页 |
| ·熵 En | 第19页 |
| ·超熵H | 第19-20页 |
| ·正态云的3En规则 | 第20页 |
| ·云模型与信任的关系 | 第20-21页 |
| ·云模型发生器 | 第21-26页 |
| ·算法 2.1:正向云算法 | 第21-22页 |
| ·逆向云算法[15] | 第22-26页 |
| 第三章 信任云模型研究 | 第26-36页 |
| ·基于云模型进行信任建模的原因和方法 | 第26-29页 |
| ·信任云的计算 | 第29-30页 |
| ·信任云的初始化 | 第29页 |
| ·信任云的综合 | 第29-30页 |
| ·直接信任与推荐信任的获取和传递 | 第30-32页 |
| ·信任因子客观评价 | 第30-31页 |
| ·推荐信任的计算及传递 | 第31-32页 |
| ·信任的评价机制 | 第32-34页 |
| ·多跳链路信任计算 | 第34-36页 |
| 第四章 基于云模型的信任管理 | 第36-44页 |
| ·无线AdHoc网络中的信任管理框架设计 | 第36-38页 |
| ·信任信息收集 | 第38-39页 |
| ·信任信息的收集 | 第38-39页 |
| ·节点信任信息的存储和表示 | 第39页 |
| ·多信任因子综合 | 第39页 |
| ·信任的决策 | 第39-42页 |
| ·信任等级云 | 第39-40页 |
| ·信任云的相似性及其度量 | 第40-41页 |
| ·信任决策算法 | 第41-42页 |
| ·信任的维护与更新 | 第42-43页 |
| ·惩罚机制 | 第42页 |
| ·信任救赎机制 | 第42页 |
| ·信任的更新 | 第42-43页 |
| ·对信任冒名,诋毁和共谋的抑制方法 | 第43-44页 |
| ·冒名抑制机制 | 第43页 |
| ·对诋毁和共谋的抑制 | 第43-44页 |
| 第五章 实验及分析 | 第44-54页 |
| ·准确性分析 | 第44-46页 |
| ·模型中算法分析 | 第46-51页 |
| ·逆向云算法分析 | 第46-50页 |
| ·相似度算法分析 | 第50-51页 |
| ·计算量和通信量分析 | 第51-54页 |
| ·计算量 | 第51页 |
| ·通信量和存储量 | 第51-54页 |
| 第六章 结束语 | 第54-56页 |
| ·工作总结 | 第54页 |
| ·展望 | 第54-56页 |
| 致谢 | 第56-58页 |
| 参考文献 | 第58-62页 |
| 研究成果 | 第62-64页 |
| 附录 A | 第64-66页 |