基于用户行为的可信网络接入关键技术研究
摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第11-31页 |
1.1 研究背景 | 第11-13页 |
1.2 研究现状 | 第13-19页 |
1.2.1 网络技术发展现状 | 第13-15页 |
1.2.2 可信计算发展现状 | 第15-19页 |
1.3 可信计算 3.0 技术 | 第19-25页 |
1.3.1 主动免疫的计算架构 | 第19-21页 |
1.3.2 可信计算标准体系 | 第21-23页 |
1.3.3 主动免疫的体系结构 | 第23-24页 |
1.3.4 可信计算 3.0 的应用 | 第24-25页 |
1.4 网络平台的安全威胁和需求 | 第25-27页 |
1.4.1 网络面临的安全威胁 | 第25-26页 |
1.4.2 网络接入的安全需求 | 第26-27页 |
1.5 主要研究内容 | 第27-29页 |
1.6 论文组织结构 | 第29-31页 |
第2章 支持接入行为评估的可信网络连接 | 第31-53页 |
2.1 可信网络架构分析 | 第31-40页 |
2.1.1 网络准入控制(NAC) | 第32-33页 |
2.1.2 网络访问保护(NAP) | 第33-34页 |
2.1.3 可信网络连接(TNC) | 第34-37页 |
2.1.4 可信连接架构(TCA) | 第37-39页 |
2.1.5 可信网络架构的对比分析 | 第39-40页 |
2.2 支持接入行为评估的可信网络连接 | 第40-51页 |
2.2.1 可信评估方法研究 | 第40-41页 |
2.2.2 接入行为的定义 | 第41-43页 |
2.2.3 接入行为的形式化描述 | 第43-44页 |
2.2.4 基于马尔科夫的接入行为评估模型 | 第44-49页 |
2.2.5 支持接入行为评估的可信网络架构 | 第49-51页 |
2.2.6 支持接入行为评估的可信网络架构分析 | 第51页 |
2.3 本章小结 | 第51-53页 |
第3章 可信网络节点身份认证机制 | 第53-69页 |
3.1 可信网络节点的身份鉴别 | 第53-60页 |
3.1.1 身份鉴别研究 | 第53-55页 |
3.1.2 基于用户ID的双向身份鉴别方案 | 第55-60页 |
3.2 可信网络节点匿名网络连接 | 第60-67页 |
3.2.1 匿名网络连接研究 | 第60-62页 |
3.2.2 基于环签名的匿名网络连接方案 | 第62-67页 |
3.3 本章小结 | 第67-69页 |
第4章 基于隐式反馈控制的行为度量 | 第69-93页 |
4.1 行为可信度量研究现状 | 第69-75页 |
4.1.1 可信度量研究 | 第69-73页 |
4.1.2 行为可信度量研究 | 第73-75页 |
4.2 基于隐式反馈控制的行为度量模型 | 第75-91页 |
4.2.1 使用控制模型研究 | 第75-77页 |
4.2.2 基于使用控制的行为度量模型 | 第77-80页 |
4.2.3 基于隐式反馈的行为度量模型 | 第80-81页 |
4.2.4 用户状态度量 | 第81-83页 |
4.2.5 用户行为度量 | 第83-85页 |
4.2.6 用户行为反馈控制 | 第85-86页 |
4.2.7 实验分析 | 第86-91页 |
4.3 本章总结 | 第91-93页 |
第5章 基于远程证明的行为预测推送机制 | 第93-115页 |
5.1 远程证明研究 | 第93-96页 |
5.2 基于远程证明的行为预测推送方案 | 第96-113页 |
5.2.1 预测行为的推送 | 第97-99页 |
5.2.2 可信管道协议 | 第99-100页 |
5.2.3 用户行为预测 | 第100-106页 |
5.2.4 用户行为判定 | 第106-110页 |
5.2.5 实验分析 | 第110-113页 |
5.3 本章小结 | 第113-115页 |
结论 | 第115-117页 |
参考文献 | 第117-127页 |
攻读博士学位期间取得的研究成果 | 第127-129页 |
攻读博士学位期间参与的科研工作 | 第129-131页 |
致谢 | 第131页 |