| 摘要 | 第1-9页 |
| ABSTRACT | 第9-12页 |
| 第1章 绪论 | 第12-22页 |
| ·选题背景及意义 | 第12-13页 |
| ·互联网规模的扩大 | 第12页 |
| ·互联网迅速发展带来的负面影响 | 第12-13页 |
| ·信任管理研究的意义 | 第13页 |
| ·信任管理面临的问题 | 第13-19页 |
| ·国外相关研究 | 第13-17页 |
| ·国内相关研究 | 第17-18页 |
| ·目前研究存在的问题 | 第18-19页 |
| ·研究内容及贡献 | 第19-20页 |
| ·研究内容 | 第19-20页 |
| ·本文贡献 | 第20页 |
| ·论文组织结构 | 第20-22页 |
| 第2章 相关概念及理论基础 | 第22-34页 |
| ·信任管理 | 第22-30页 |
| ·信任 | 第22-23页 |
| ·信任管理 | 第23-24页 |
| ·信任管理系统 | 第24-30页 |
| ·无证书数字签名 | 第30-33页 |
| ·数学基础 | 第30-31页 |
| ·无证书签名方案 | 第31页 |
| ·安全模型 | 第31-33页 |
| ·本章小结 | 第33-34页 |
| 第3章 基于双向激励和信任衰减的信任管理技术研究 | 第34-44页 |
| ·引言 | 第34页 |
| ·集中式架构下的信任管理 | 第34-35页 |
| ·基于双向激励和信任衰减的集中式信任管理模型 BTTM | 第35-43页 |
| ·信任评分系统 | 第36页 |
| ·信任评价体系 | 第36-38页 |
| ·信任计算方法 | 第38-39页 |
| ·仿真实验与性能分析 | 第39-42页 |
| ·应用举例 | 第42-43页 |
| ·本章小结 | 第43-44页 |
| 第4章 基于无证书签名的分布式信任数据安全存储方案 | 第44-56页 |
| ·引言 | 第44页 |
| ·基于双线性映射的无证书签名方案 | 第44-49页 |
| ·签名方案 | 第44-45页 |
| ·安全性证明 | 第45-49页 |
| ·效率分析 | 第49页 |
| ·基于无证书签名的分布式信任数据存储方案 CDTSS | 第49-55页 |
| ·分布式的信任数据存储方案 | 第50-51页 |
| ·管理节点的匿名性 | 第51-52页 |
| ·节点的数据结构 | 第52-53页 |
| ·分布式的信任数据查询协议 | 第53-54页 |
| ·效率分析 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 第5章 基于推荐可信度和信任激励的信任管理技术研究 | 第56-72页 |
| ·引言 | 第56页 |
| ·分布式架构下的信任管理 | 第56-57页 |
| ·基于推荐可信度和信任激励的分布式信任管理模型 RTTM | 第57-71页 |
| ·信任管理模型 RTTM | 第57-60页 |
| ·全局信任值的分布式求解 | 第60-62页 |
| ·仿真实验及结果分析 | 第62-71页 |
| ·应用举例 | 第71页 |
| ·本章小结 | 第71-72页 |
| 第6章 信任管理原型系统 | 第72-78页 |
| ·系统方案设计 | 第72-74页 |
| ·系统运行环境 | 第72页 |
| ·设计目标 | 第72页 |
| ·设计思路 | 第72-73页 |
| ·工作流程 | 第73-74页 |
| ·系统模块设计 | 第74-76页 |
| ·功能模块 | 第74-75页 |
| ·主要界面 | 第75-76页 |
| ·本章小结 | 第76-78页 |
| 第7章 结论与展望 | 第78-80页 |
| ·总结 | 第78-79页 |
| ·下一步的研究工作 | 第79-80页 |
| 参考文献 | 第80-88页 |
| 攻读博士学位期间发表的主要学术论文 | 第88-90页 |
| 攻读博士学位期间主持与参与的项目 | 第90-92页 |
| 致谢 | 第92页 |