摘要 | 第1-9页 |
ABSTRACT | 第9-12页 |
第1章 绪论 | 第12-22页 |
·选题背景及意义 | 第12-13页 |
·互联网规模的扩大 | 第12页 |
·互联网迅速发展带来的负面影响 | 第12-13页 |
·信任管理研究的意义 | 第13页 |
·信任管理面临的问题 | 第13-19页 |
·国外相关研究 | 第13-17页 |
·国内相关研究 | 第17-18页 |
·目前研究存在的问题 | 第18-19页 |
·研究内容及贡献 | 第19-20页 |
·研究内容 | 第19-20页 |
·本文贡献 | 第20页 |
·论文组织结构 | 第20-22页 |
第2章 相关概念及理论基础 | 第22-34页 |
·信任管理 | 第22-30页 |
·信任 | 第22-23页 |
·信任管理 | 第23-24页 |
·信任管理系统 | 第24-30页 |
·无证书数字签名 | 第30-33页 |
·数学基础 | 第30-31页 |
·无证书签名方案 | 第31页 |
·安全模型 | 第31-33页 |
·本章小结 | 第33-34页 |
第3章 基于双向激励和信任衰减的信任管理技术研究 | 第34-44页 |
·引言 | 第34页 |
·集中式架构下的信任管理 | 第34-35页 |
·基于双向激励和信任衰减的集中式信任管理模型 BTTM | 第35-43页 |
·信任评分系统 | 第36页 |
·信任评价体系 | 第36-38页 |
·信任计算方法 | 第38-39页 |
·仿真实验与性能分析 | 第39-42页 |
·应用举例 | 第42-43页 |
·本章小结 | 第43-44页 |
第4章 基于无证书签名的分布式信任数据安全存储方案 | 第44-56页 |
·引言 | 第44页 |
·基于双线性映射的无证书签名方案 | 第44-49页 |
·签名方案 | 第44-45页 |
·安全性证明 | 第45-49页 |
·效率分析 | 第49页 |
·基于无证书签名的分布式信任数据存储方案 CDTSS | 第49-55页 |
·分布式的信任数据存储方案 | 第50-51页 |
·管理节点的匿名性 | 第51-52页 |
·节点的数据结构 | 第52-53页 |
·分布式的信任数据查询协议 | 第53-54页 |
·效率分析 | 第54-55页 |
·本章小结 | 第55-56页 |
第5章 基于推荐可信度和信任激励的信任管理技术研究 | 第56-72页 |
·引言 | 第56页 |
·分布式架构下的信任管理 | 第56-57页 |
·基于推荐可信度和信任激励的分布式信任管理模型 RTTM | 第57-71页 |
·信任管理模型 RTTM | 第57-60页 |
·全局信任值的分布式求解 | 第60-62页 |
·仿真实验及结果分析 | 第62-71页 |
·应用举例 | 第71页 |
·本章小结 | 第71-72页 |
第6章 信任管理原型系统 | 第72-78页 |
·系统方案设计 | 第72-74页 |
·系统运行环境 | 第72页 |
·设计目标 | 第72页 |
·设计思路 | 第72-73页 |
·工作流程 | 第73-74页 |
·系统模块设计 | 第74-76页 |
·功能模块 | 第74-75页 |
·主要界面 | 第75-76页 |
·本章小结 | 第76-78页 |
第7章 结论与展望 | 第78-80页 |
·总结 | 第78-79页 |
·下一步的研究工作 | 第79-80页 |
参考文献 | 第80-88页 |
攻读博士学位期间发表的主要学术论文 | 第88-90页 |
攻读博士学位期间主持与参与的项目 | 第90-92页 |
致谢 | 第92页 |