首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下基于信任模型的访问控制研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 绪论第8-12页
   ·背景第8页
   ·研究现状第8-10页
   ·本文的主要工作与组织结构第10-12页
第二章 云环境下的安全问题第12-23页
   ·云环境的基础知识第12-18页
     ·云环境基本概念第12-15页
     ·云环境应用场景第15-18页
   ·云环境的安全性第18-22页
     ·云环境安全性思考第18-19页
     ·云环境的安全挑战第19-22页
   ·本章小结第22-23页
第三章 典型信任模型分析第23-32页
   ·基于普适环境的动态信任模型第23-24页
   ·基于模糊逻辑的信任模型第24-25页
   ·基于贝叶斯概率的信任模型第25-26页
   ·基于向量机制的信任模型第26-27页
   ·基于半环代数理论的信任模型第27-28页
   ·基于熵理论的信任模型第28-29页
   ·信任模型的比较第29-31页
   ·本章小结第31-32页
第四章 基于时间衰减的动态信任模型研究第32-42页
   ·基于时间衰减的动态信任模型第32-37页
     ·时间衰减因素的引入第32-33页
     ·动态信任模型第33-34页
     ·基于时间衰减的动态信任模型第34-36页
     ·相关算法第36-37页
   ·贝努里抽样理论第37-41页
     ·海量数据问题第37-38页
     ·贝努里理论介绍第38-39页
     ·关键常量第39-40页
     ·基于贝努里抽样的海量信任度计算方法第40-41页
   ·本章小结第41-42页
第五章 信任模型系统原型的设计第42-59页
   ·系统开发平台第42-43页
   ·系统原型的设计第43-46页
     ·设计思路第43页
     ·系统原型的框架设计第43-44页
     ·主要常量和数据结构定义第44-46页
   ·信任度的计算第46-48页
     ·属性值的获取第46-47页
     ·信任度的分级第47页
     ·信任度的计算方法第47-48页
   ·主要模块的设计第48-54页
     ·信息交互模块第48-49页
     ·信任管理模块第49-51页
     ·数据库管理模块第51-54页
   ·实验结果分析第54-58页
     ·实验设计第54-55页
     ·实验结果与信任分析第55-58页
   ·本章小结第58-59页
第六章 总结与展望第59-61页
   ·总结第59-60页
   ·展望第60-61页
参考文献第61-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于云计算的信息管理系统研究与设计
下一篇:数据挖掘算法及其应用研究