首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动环境下的自动信任协商研究

摘要第1-5页
ABSTRACT第5-9页
第1章 引言第9-16页
   ·研究背景第9-10页
   ·国内外研究现状第10-13页
   ·研究内容及意义第13-15页
     ·研究内容第13-14页
     ·研究意义第14-15页
   ·论文结构第15-16页
第2章 移动自适应信任协商模型第16-25页
   ·移动互联网及其特点第16-17页
     ·移动互联网概念第16页
     ·移动互联网特点第16-17页
     ·移动互联网面临的安全问题第17页
   ·自动信任协商第17-20页
     ·自动信任协商研究的问题第17-18页
     ·信任协商中的关键技术第18-20页
   ·移动自适应信任协商模型第20-24页
     ·MATN 模型框架第21-22页
     ·移动自适应信任协商工作流程第22-24页
   ·本章小结第24-25页
第3章 基于网络行为及协商历史的信任度评估模型算法第25-33页
   ·信任度评估模型第25-26页
     ·Beth 信任度评估模型第25-26页
     ·Josang 信任度评估模型第26页
   ·基于网络行为及协商历史的信任度评估模型算法第26-31页
     ·信任度的表示与度量第27页
     ·算法描述第27-30页
     ·计算实例第30-31页
   ·实验分析第31-32页
   ·本章小结第32-33页
第4章 基于访问控制策略校验树的一致性校验算法第33-45页
   ·引言第33-34页
   ·访问控制策略第34-37页
     ·访问控制策略描述第34-35页
     ·访问控制策略校验树第35-37页
   ·一致性校验算法第37-41页
     ·访问控制策略校验树的标记及一致性校验第37-40页
     ·一致性校验失败信息反馈第40-41页
   ·一致性校验完备性证明第41-42页
   ·性能分析第42-43页
   ·本章小结第43-45页
第5章 基于访问控制策略披露树的协商策略第45-56页
   ·引言第45页
   ·基于访问控制策略披露树的协商策略第45-53页
     ·访问控制策略披露树的构建第46-50页
     ·访问控制策略披露树的分解第50-53页
     ·凭证暴露序列选取第53页
   ·完备性证明第53-54页
   ·性能分析第54-55页
   ·本章小结第55-56页
第6章 基于属性披露的凭证交换方案第56-65页
   ·引言第56页
   ·基于属性的信任凭证第56-57页
   ·基于属性披露的凭证交换方案第57-60页
     ·证书生成阶段第58页
     ·证书交换阶段第58-59页
     ·交换密钥阶段第59页
     ·基于属性的凭证接收发送处理流程第59-60页
   ·应用实例第60-62页
   ·性能分析第62-64页
   ·本章小结第64-65页
第7章 结论与展望第65-67页
   ·研究工作总结第65-66页
   ·研究工作展望第66-67页
参考文献第67-70页
个人简历 在读期间发表的学术论文与研究成果第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:蛇形臂机器人视觉定位导航技术研究
下一篇:对对外汉语教学领域外来词的考察及其应对策略