摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
符号对照表 | 第13-16页 |
缩略语对照表 | 第16-21页 |
第一章 绪论 | 第21-29页 |
1.1 研究背景与意义 | 第21-22页 |
1.2 国内外研究现状 | 第22-25页 |
1.2.1 跨域信任评估 | 第22-23页 |
1.2.2 基于位置服务 | 第23-24页 |
1.2.3 车载自组网 | 第24-25页 |
1.3 本文主要工作 | 第25-27页 |
1.4 本文章节安排 | 第27-29页 |
第二章 信任概念与信任模型 | 第29-39页 |
2.1 信任的定义与性质 | 第29-31页 |
2.2 信任模型的体系结构 | 第31-33页 |
2.2.1 集中式信任模型 | 第31-32页 |
2.2.2 分布式信任模型 | 第32-33页 |
2.3 信任模型的应用场景 | 第33-35页 |
2.3.1 面向服务环境 | 第33页 |
2.3.2 对等网络 | 第33-34页 |
2.3.3 移动自组网 | 第34-35页 |
2.4 信任模型的理论方法 | 第35-38页 |
2.4.1 简单计算法 | 第35-36页 |
2.4.2 贝叶斯网络 | 第36-37页 |
2.4.3 主观逻辑 | 第37-38页 |
2.5 本章小结 | 第38-39页 |
第三章 基于自证明的轻量级跨域信任模型 | 第39-57页 |
3.1 引言 | 第39-40页 |
3.2 相关工作 | 第40-42页 |
3.3 信任模型与评估方法 | 第42-48页 |
3.3.1 信任模型 | 第43-44页 |
3.3.2 信任证明形式化 | 第44-46页 |
3.3.3 信任证明的三种因素权重 | 第46-47页 |
3.3.4 信任评估流程 | 第47-48页 |
3.4 仿真与分析 | 第48-56页 |
3.4.1 仿真设置 | 第49页 |
3.4.2 仿真一:诚实环境中评估性能验证 | 第49-50页 |
3.4.3 仿真二:诚实环境中评估性能对比 | 第50-52页 |
3.4.4 仿真三:抗共谋性和资源消耗对比 | 第52-54页 |
3.4.5 仿真四:综合场景中评估性能对比 | 第54-56页 |
3.5 本章小结 | 第56-57页 |
第四章 完全分布式的基于位置服务推荐模型 | 第57-73页 |
4.1 引言 | 第57-59页 |
4.2 相关工作 | 第59-61页 |
4.3 信任模型与评估方法 | 第61-67页 |
4.3.1 信任模型 | 第61-62页 |
4.3.2 基于多属性的匹配方法 | 第62-63页 |
4.3.3 服务反馈形式化 | 第63页 |
4.3.4 服务反馈的四种因素权重 | 第63-65页 |
4.3.5 信任评估流程 | 第65-67页 |
4.4 仿真与分析 | 第67-71页 |
4.4.1 仿真设置 | 第67-68页 |
4.4.2 仿真一:诚实环境中推荐性能对比 | 第68-70页 |
4.4.3 仿真二:抵抗两种攻击的健壮性对比 | 第70-71页 |
4.5 本章小结 | 第71-73页 |
第五章 车载自组网中轻量级、自组织的信任模型 | 第73-91页 |
5.1 引言 | 第73-74页 |
5.2 相关工作 | 第74-76页 |
5.3 信任模型框架 | 第76-78页 |
5.3.1 本章工作动机 | 第76-77页 |
5.3.2 信任评估流程 | 第77-78页 |
5.4 基于信任证明的评估 | 第78-80页 |
5.4.1 信任证明和消息形式化 | 第78-79页 |
5.4.2 信任证明的三种因素权重 | 第79-80页 |
5.4.3 信任计算方法 | 第80页 |
5.5 基于信任推荐的评估 | 第80-83页 |
5.5.1 信任推荐形式化 | 第81页 |
5.5.2 信任推荐网络的形成 | 第81页 |
5.5.3 信任计算方法 | 第81-83页 |
5.6 聚合信任评估 | 第83页 |
5.7 仿真与分析 | 第83-89页 |
5.7.1 仿真设置 | 第83-84页 |
5.7.2 仿真一:诚实环境中评估性能验证 | 第84-85页 |
5.7.3 仿真二:诚实环境中评估性能对比 | 第85-87页 |
5.7.4 仿真三:抵抗两种攻击的健壮性对比 | 第87-89页 |
5.8 本章小结 | 第89-91页 |
第六章 车载自组网中轻量级的信任级联模型 | 第91-107页 |
6.1 引言 | 第91-92页 |
6.2 相关工作 | 第92-93页 |
6.3 信任模型与评估方法 | 第93-97页 |
6.3.1 本章工作动机 | 第93-94页 |
6.3.2 信任模型 | 第94-95页 |
6.3.3 元素形式化 | 第95-96页 |
6.3.4 面向实体的评估 | 第96页 |
6.3.5 面向数据的评估 | 第96-97页 |
6.4 三种典型情况的理论分析 | 第97-101页 |
6.4.1 典型情况一:所有追随者诚实而部分目击者恶意 | 第98-99页 |
6.4.2 典型情况二:所有目击者诚实而部分追随者恶意 | 第99-100页 |
6.4.3 典型情况三:部分目击者和部分追随者恶意 | 第100-101页 |
6.5 仿真与分析 | 第101-105页 |
6.5.1 仿真设置 | 第102页 |
6.5.2 仿真一:两种评估指标随 θ 的变化 | 第102-103页 |
6.5.3 仿真二:两种评估指标随RMW的变化对比 | 第103页 |
6.5.4 仿真三:两种评估指标随RMF的变化对比 | 第103-104页 |
6.5.5 仿真四:两种评估指标随RMW和RMF的变化对比 | 第104-105页 |
6.6 本章小结 | 第105-107页 |
第七章 总结与展望 | 第107-109页 |
7.1 研究总结 | 第107-108页 |
7.2 研究展望 | 第108-109页 |
参考文献 | 第109-119页 |
致谢 | 第119-121页 |
作者简介 | 第121-124页 |