摘要 | 第1-7页 |
ABSTRACT | 第7-15页 |
第一章 绪论 | 第15-23页 |
·IP网络的安全 | 第15-16页 |
·研究背景 | 第16-17页 |
·研究趋势 | 第17-18页 |
·论文的结构 | 第18-20页 |
参考文献 | 第20-23页 |
第二章 基于IP网的信任管理体系结构 | 第23-43页 |
·信任和信任关系 | 第23-25页 |
·信任的定义 | 第23页 |
·信任关系的分类 | 第23-24页 |
·安全定义的扩展 | 第24-25页 |
·IP网的信任管理架构 | 第25-33页 |
·集中式信任管理架构 | 第27-30页 |
·以域为单位的信任管理架构 | 第30-33页 |
·对比分析 | 第33页 |
·基于IP网的分布式授权方法 | 第33-39页 |
·基于身份的公钥加密体制的优势和特点 | 第33-35页 |
·预备知识 | 第35页 |
·基于身份的分层签名授权方案 | 第35-39页 |
·小结 | 第39-40页 |
参考文献 | 第40-43页 |
第三章 IP网络中动态信任管理模型 | 第43-75页 |
·信任模型的研究现状 | 第43-45页 |
·信任模型的分类 | 第43-44页 |
·信任建模的基本要素 | 第44-45页 |
·IP网络中的信任模型 | 第45-57页 |
·基于Internet应用的信任模型 | 第46-50页 |
·无特定应用领域的典型信任模型 | 第50-56页 |
·基于社会网络的信任模型 | 第56-57页 |
·动态信任修正指标 | 第57-69页 |
·样本选择 | 第58-62页 |
·特征选择 | 第62-68页 |
·模型检验 | 第68-69页 |
·小结 | 第69-70页 |
参考文献 | 第70-75页 |
第四章 信任链的形成及信任传递方法 | 第75-99页 |
·研究现状 | 第75页 |
·基本概念 | 第75-76页 |
·信任链构造语义及方法 | 第76-78页 |
·信任链构造语义 | 第76-77页 |
·信任链构造方法 | 第77-78页 |
·信任链传递方法的改进——传递签名 | 第78-93页 |
·相关概念 | 第78-80页 |
·基于Micali和Rivest的传递签名方案 | 第80-81页 |
·Bellare和Neven基于因子分解的传递签名方案 | 第81-83页 |
·Bellare和Neven基于RSA的传递签名方案 | 第83-84页 |
·Bellare和Neven基于gap-DH群的传递签名方案 | 第84-86页 |
·标准模型下基于身份的传递签名 | 第86-93页 |
·信任链建模 | 第93-96页 |
·小结 | 第96-97页 |
参考文献 | 第97-99页 |
第五章 基于IP网的信任维护 | 第99-115页 |
·基于身份体制下的信任证明 | 第99-100页 |
·信任值维护架构 | 第100-105页 |
·信任维护和信息交换的健壮性 | 第105-113页 |
·一种基于身份的公平交换协议 | 第105-112页 |
·一种高效的离线/在线数字签名方案 | 第112-113页 |
·小结 | 第113-114页 |
参考文献 | 第114-115页 |
第六章 信任风险分析 | 第115-123页 |
·风险的概念模型 | 第115-117页 |
·风险计算 | 第117-118页 |
·信任系统的风险计算模型 | 第118-119页 |
·风险定级 | 第119-120页 |
·残余风险 | 第120-121页 |
·小结 | 第121-122页 |
参考文献 | 第122-123页 |
第七章 基于IP网的信任管理原型系统 | 第123-135页 |
·信任场景分析 | 第123页 |
·原型系统的系统功能 | 第123-130页 |
·系统工作过程 | 第124-126页 |
·总体技术方案 | 第126-127页 |
·动态行为采集模块详细设计 | 第127-130页 |
·原型系统的访问控制策略 | 第130-131页 |
·实验分析 | 第131-132页 |
·小结 | 第132-133页 |
参考文献 | 第133-135页 |
第八章 结束语 | 第135-137页 |
·结论 | 第135-136页 |
·进一步的工作 | 第136-137页 |
攻读博士学位期间录用和发表的论文 | 第137-138页 |
致谢 | 第138页 |