首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于用户行为的可信网络接入关键技术研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第11-31页
    1.1 研究背景第11-13页
    1.2 研究现状第13-19页
        1.2.1 网络技术发展现状第13-15页
        1.2.2 可信计算发展现状第15-19页
    1.3 可信计算 3.0 技术第19-25页
        1.3.1 主动免疫的计算架构第19-21页
        1.3.2 可信计算标准体系第21-23页
        1.3.3 主动免疫的体系结构第23-24页
        1.3.4 可信计算 3.0 的应用第24-25页
    1.4 网络平台的安全威胁和需求第25-27页
        1.4.1 网络面临的安全威胁第25-26页
        1.4.2 网络接入的安全需求第26-27页
    1.5 主要研究内容第27-29页
    1.6 论文组织结构第29-31页
第2章 支持接入行为评估的可信网络连接第31-53页
    2.1 可信网络架构分析第31-40页
        2.1.1 网络准入控制(NAC)第32-33页
        2.1.2 网络访问保护(NAP)第33-34页
        2.1.3 可信网络连接(TNC)第34-37页
        2.1.4 可信连接架构(TCA)第37-39页
        2.1.5 可信网络架构的对比分析第39-40页
    2.2 支持接入行为评估的可信网络连接第40-51页
        2.2.1 可信评估方法研究第40-41页
        2.2.2 接入行为的定义第41-43页
        2.2.3 接入行为的形式化描述第43-44页
        2.2.4 基于马尔科夫的接入行为评估模型第44-49页
        2.2.5 支持接入行为评估的可信网络架构第49-51页
        2.2.6 支持接入行为评估的可信网络架构分析第51页
    2.3 本章小结第51-53页
第3章 可信网络节点身份认证机制第53-69页
    3.1 可信网络节点的身份鉴别第53-60页
        3.1.1 身份鉴别研究第53-55页
        3.1.2 基于用户ID的双向身份鉴别方案第55-60页
    3.2 可信网络节点匿名网络连接第60-67页
        3.2.1 匿名网络连接研究第60-62页
        3.2.2 基于环签名的匿名网络连接方案第62-67页
    3.3 本章小结第67-69页
第4章 基于隐式反馈控制的行为度量第69-93页
    4.1 行为可信度量研究现状第69-75页
        4.1.1 可信度量研究第69-73页
        4.1.2 行为可信度量研究第73-75页
    4.2 基于隐式反馈控制的行为度量模型第75-91页
        4.2.1 使用控制模型研究第75-77页
        4.2.2 基于使用控制的行为度量模型第77-80页
        4.2.3 基于隐式反馈的行为度量模型第80-81页
        4.2.4 用户状态度量第81-83页
        4.2.5 用户行为度量第83-85页
        4.2.6 用户行为反馈控制第85-86页
        4.2.7 实验分析第86-91页
    4.3 本章总结第91-93页
第5章 基于远程证明的行为预测推送机制第93-115页
    5.1 远程证明研究第93-96页
    5.2 基于远程证明的行为预测推送方案第96-113页
        5.2.1 预测行为的推送第97-99页
        5.2.2 可信管道协议第99-100页
        5.2.3 用户行为预测第100-106页
        5.2.4 用户行为判定第106-110页
        5.2.5 实验分析第110-113页
    5.3 本章小结第113-115页
结论第115-117页
参考文献第117-127页
攻读博士学位期间取得的研究成果第127-129页
攻读博士学位期间参与的科研工作第129-131页
致谢第131页

论文共131页,点击 下载论文
上一篇:基于RFID、惯性传感器、磁场特征的室内定位关键技术研究
下一篇:地理师范生的地理空间思维研究