首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于FAHP可信网络用户行为信任评估和决策研究

致谢第1-6页
摘要第6-7页
Abstract第7-11页
1 绪论第11-22页
   ·可信网络用户行为研究背景第11-13页
   ·可信网络第13-15页
   ·国内外对可信网络的研究现状第15-16页
   ·国内外对可信网络用户行为评估的研究现状第16-19页
     ·基于信任度评估的信任模型发展第16-17页
     ·基于信任度评估模型的研究分类第17-18页
     ·基于信任度评估模型的研究热点第18页
     ·访问控制技术第18-19页
   ·论文研究的内容和意义第19-22页
2 可信网络用户行为第22-33页
   ·可信网络用户行为第22-24页
     ·用户行为第22-23页
     ·用户行为权重第23页
     ·可信网络用户行为特点第23-24页
     ·用户行为的信任分类.第24页
   ·可信网络用户行为证据第24-28页
     ·证据的常见表示类型第26-27页
     ·证据的规范化表示第27-28页
   ·可信网络用户行为评估第28-33页
     ·信任、信任度第28-31页
     ·信任评估原理第31-33页
3 风险评估与信任决策第33-44页
   ·风险第33页
   ·信任与风险第33-35页
   ·风险评估第35-38页
     ·风险评估原理第36-38页
   ·决策分析第38-44页
     ·信任等级划分第38-40页
     ·基于风险的策略第40页
     ·博弈决策第40-44页
4 用户行为信任和决策分析模型和算法第44-57页
   ·用户行为信任分析决策模型第44-46页
     ·用户行为评估层次模型第44-46页
   ·用户行为的分析方法第46-54页
     ·AHP 原理的用户行为评估第46页
     ·AHP 方法的主要思想第46-47页
     ·AHP 方法的实施步骤第47-50页
     ·网络层次分析法(ANP)第50-51页
     ·FAHP第51-54页
   ·风险计算算法第54-57页
     ·风险层次模型第54-57页
5 网络用户行为评估的应用第57-65页
   ·基于三角模糊数AHP-模糊的用户行为评判第57-59页
     ·三角模糊评判矩阵第57页
     ·权重计算第57-59页
   ·风险分析第59-62页
     ·资产价值第59页
     ·脆弱性分析第59-60页
     ·用户行为中威胁分析第60页
     ·AHP 风险计算第60-62页
   ·用户行为信任等级第62-63页
   ·博弈分析第63-65页
结论第65-66页
参考文献第66-69页
作者简历第69-71页
学位论文数据集第71-72页

论文共72页,点击 下载论文
上一篇:DD-S-CPK-IC在改进SSLVPN记录层的应用
下一篇:基于蚂蚁算法的副本选择策略研究