首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信计算的云服务信任管理的研究

中文摘要第3-4页
Abstract第4-5页
第一章 引言第8-17页
    1.1 研究背景及意义第8-11页
    1.2 国内外研究现状及进展第11-13页
    1.3 云计算基本概念第13-15页
        1.3.1 云计算定义第13页
        1.3.2 云计算的特点第13-15页
        1.3.3 云计算的服务形式第15页
    1.4 本文组织结构第15-17页
第二章 云环境安全挑战和需求第17-24页
    2.1 云环境的安全挑战第17-18页
    2.2 云环境安全需求第18-19页
    2.3 云环境下用户行为研究第19页
    2.4 云环境信任问题第19-20页
    2.5 信任模型研究第20-24页
        2.5.1 基本信任模型第20-22页
        2.5.2 信任的度量方法第22页
        2.5.3 信任的推理方法第22-24页
第三章 基于评价可信度的信任管理第24-39页
    3.1 云计算信任管理框架第24-25页
    3.2 管理服务第25-26页
        3.2.1 身份管理服务第25-26页
        3.2.2 信任管理服务第26页
    3.3 合谋反馈侦测第26-28页
        3.3.1 反馈密度第27页
        3.3.2 间歇性合谋反馈第27-28页
    3.4 女巫攻击侦测第28-29页
        3.4.1 用户身份登记第28页
        3.4.2 间歇性女巫攻击第28-29页
    3.5 评价可信度的计算第29-32页
        3.5.1 交易满意度第29-30页
        3.5.2 信誉度第30-31页
        3.5.3 评价满意度第31页
        3.5.4 评价可信度第31-32页
    3.6 仿真实验第32-37页
        3.6.1 实验环境第32页
        3.6.2 可信度模型实验第32-34页
        3.6.3 面对合谋攻击时的健壮性第34-35页
        3.6.4 面对女巫攻击时的健壮性第35-37页
    3.7 本章小结第37-39页
第四章 一种用于云计算系统安全强度评估的信任模型第39-46页
    4.1 引言第39页
    4.2 信任模型第39-40页
    4.3 身份管理第40-42页
    4.4 云环境中的信任框架第42-43页
    4.5 实验与结果分析第43-45页
        4.5.1 实验总体思路第43页
        4.5.2 信任模型的测试与验证第43-45页
    4.6 本章小结第45-46页
总结与展望第46-48页
    论文总结与主要创新点第46页
    工作展望第46-48页
参考文献第48-52页
致谢第52-53页
个人简历第53-54页
在读期间已发表和录用的论文第54页
参与的科研项目及成果第54页

论文共54页,点击 下载论文
上一篇:高管与普通员工薪酬粘性差距的激励效应研究--基于制造业上市公司经验数据
下一篇:老挝咖啡出口贸易竞争力研究