基于FAHP可信网络用户行为信任评估和决策研究
致谢 | 第1-6页 |
摘要 | 第6-7页 |
Abstract | 第7-11页 |
1 绪论 | 第11-22页 |
·可信网络用户行为研究背景 | 第11-13页 |
·可信网络 | 第13-15页 |
·国内外对可信网络的研究现状 | 第15-16页 |
·国内外对可信网络用户行为评估的研究现状 | 第16-19页 |
·基于信任度评估的信任模型发展 | 第16-17页 |
·基于信任度评估模型的研究分类 | 第17-18页 |
·基于信任度评估模型的研究热点 | 第18页 |
·访问控制技术 | 第18-19页 |
·论文研究的内容和意义 | 第19-22页 |
2 可信网络用户行为 | 第22-33页 |
·可信网络用户行为 | 第22-24页 |
·用户行为 | 第22-23页 |
·用户行为权重 | 第23页 |
·可信网络用户行为特点 | 第23-24页 |
·用户行为的信任分类. | 第24页 |
·可信网络用户行为证据 | 第24-28页 |
·证据的常见表示类型 | 第26-27页 |
·证据的规范化表示 | 第27-28页 |
·可信网络用户行为评估 | 第28-33页 |
·信任、信任度 | 第28-31页 |
·信任评估原理 | 第31-33页 |
3 风险评估与信任决策 | 第33-44页 |
·风险 | 第33页 |
·信任与风险 | 第33-35页 |
·风险评估 | 第35-38页 |
·风险评估原理 | 第36-38页 |
·决策分析 | 第38-44页 |
·信任等级划分 | 第38-40页 |
·基于风险的策略 | 第40页 |
·博弈决策 | 第40-44页 |
4 用户行为信任和决策分析模型和算法 | 第44-57页 |
·用户行为信任分析决策模型 | 第44-46页 |
·用户行为评估层次模型 | 第44-46页 |
·用户行为的分析方法 | 第46-54页 |
·AHP 原理的用户行为评估 | 第46页 |
·AHP 方法的主要思想 | 第46-47页 |
·AHP 方法的实施步骤 | 第47-50页 |
·网络层次分析法(ANP) | 第50-51页 |
·FAHP | 第51-54页 |
·风险计算算法 | 第54-57页 |
·风险层次模型 | 第54-57页 |
5 网络用户行为评估的应用 | 第57-65页 |
·基于三角模糊数AHP-模糊的用户行为评判 | 第57-59页 |
·三角模糊评判矩阵 | 第57页 |
·权重计算 | 第57-59页 |
·风险分析 | 第59-62页 |
·资产价值 | 第59页 |
·脆弱性分析 | 第59-60页 |
·用户行为中威胁分析 | 第60页 |
·AHP 风险计算 | 第60-62页 |
·用户行为信任等级 | 第62-63页 |
·博弈分析 | 第63-65页 |
结论 | 第65-66页 |
参考文献 | 第66-69页 |
作者简历 | 第69-71页 |
学位论文数据集 | 第71-72页 |