首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络的可信认证与评估研究

摘要第6-7页
ABSTRACT第7-8页
插图索引第9-10页
第一章 绪论第10-15页
    1.1 研究背景与意义第10-12页
    1.2 研究目标及主要研究内容第12-14页
    1.3 论文的组织结构第14-15页
第二章 可信网络技术综述第15-21页
    2.1 可信网络的内涵第15-17页
    2.2 可信网络面临的主要威胁第17-18页
    2.3 网络可信技术研究的主要内容第18-20页
        2.3.1 服务提供者的可信第18-19页
        2.3.2 信息网络传输的可信第19页
        2.3.3 终端用户的可信第19-20页
    2.4 小结第20-21页
第三章 可信网络的认证方法第21-32页
    3.1 网络可信需求分析第21-22页
    3.2 可信网络认证系统的框架第22-26页
        3.2.1 认证系统的结构第22-23页
        3.2.2 跨域身份认证方法第23-26页
    3.3 可信认证算法第26-28页
        3.3.1 可信通信过程第26-27页
        3.3.2 可信认证算法第27-28页
    3.4 可信认证仿真实验第28-30页
    3.5 小结第30-32页
第四章 基于认证的可信度量第32-43页
    4.1 认证方法及可信度量第32-33页
    4.2 认证可信度的内容第33-35页
        4.2.1 认证可信度的定义第33-34页
        4.2.2 认证策略第34-35页
    4.3 认证可信度的度量模型第35-40页
        4.3.1 模型的总体框架第35-37页
        4.3.2 基于推理的度量算法第37-38页
        4.3.3 模型的扩展第38-40页
    4.4 实验与结果分析第40-42页
    4.5 小结第42-43页
第五章 基于声誉的信息源可信度评估第43-55页
    5.1 基本概念第43-45页
    5.2 信息及声誉的传递过程第45-47页
    5.3 基于声誉的可信方法第47-51页
        5.3.1 初始信任计算第47-48页
        5.3.2 信息信任调整第48-50页
        5.3.3 声誉反馈第50-51页
    5.4 性能分析第51-54页
        5.4.1 信任评估过程分析第51-53页
        5.4.2 仿真实验第53-54页
    5.5 小结第54-55页
第六章 总结和展望第55-57页
参考文献第57-62页
成果目录第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:曲阳县农村中小学信息技术教育的问题与对策研究
下一篇:Objects Segmentation and Tracking in Surveillance Videos