可信网络的可信认证与评估研究
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
插图索引 | 第9-10页 |
第一章 绪论 | 第10-15页 |
1.1 研究背景与意义 | 第10-12页 |
1.2 研究目标及主要研究内容 | 第12-14页 |
1.3 论文的组织结构 | 第14-15页 |
第二章 可信网络技术综述 | 第15-21页 |
2.1 可信网络的内涵 | 第15-17页 |
2.2 可信网络面临的主要威胁 | 第17-18页 |
2.3 网络可信技术研究的主要内容 | 第18-20页 |
2.3.1 服务提供者的可信 | 第18-19页 |
2.3.2 信息网络传输的可信 | 第19页 |
2.3.3 终端用户的可信 | 第19-20页 |
2.4 小结 | 第20-21页 |
第三章 可信网络的认证方法 | 第21-32页 |
3.1 网络可信需求分析 | 第21-22页 |
3.2 可信网络认证系统的框架 | 第22-26页 |
3.2.1 认证系统的结构 | 第22-23页 |
3.2.2 跨域身份认证方法 | 第23-26页 |
3.3 可信认证算法 | 第26-28页 |
3.3.1 可信通信过程 | 第26-27页 |
3.3.2 可信认证算法 | 第27-28页 |
3.4 可信认证仿真实验 | 第28-30页 |
3.5 小结 | 第30-32页 |
第四章 基于认证的可信度量 | 第32-43页 |
4.1 认证方法及可信度量 | 第32-33页 |
4.2 认证可信度的内容 | 第33-35页 |
4.2.1 认证可信度的定义 | 第33-34页 |
4.2.2 认证策略 | 第34-35页 |
4.3 认证可信度的度量模型 | 第35-40页 |
4.3.1 模型的总体框架 | 第35-37页 |
4.3.2 基于推理的度量算法 | 第37-38页 |
4.3.3 模型的扩展 | 第38-40页 |
4.4 实验与结果分析 | 第40-42页 |
4.5 小结 | 第42-43页 |
第五章 基于声誉的信息源可信度评估 | 第43-55页 |
5.1 基本概念 | 第43-45页 |
5.2 信息及声誉的传递过程 | 第45-47页 |
5.3 基于声誉的可信方法 | 第47-51页 |
5.3.1 初始信任计算 | 第47-48页 |
5.3.2 信息信任调整 | 第48-50页 |
5.3.3 声誉反馈 | 第50-51页 |
5.4 性能分析 | 第51-54页 |
5.4.1 信任评估过程分析 | 第51-53页 |
5.4.2 仿真实验 | 第53-54页 |
5.5 小结 | 第54-55页 |
第六章 总结和展望 | 第55-57页 |
参考文献 | 第57-62页 |
成果目录 | 第62-63页 |
致谢 | 第63页 |