首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

信任管理中动态信任传递方法的关键技术研究

摘要第1-7页
ABSTRACT第7-15页
第一章 绪论第15-23页
   ·IP网络的安全第15-16页
   ·研究背景第16-17页
   ·研究趋势第17-18页
   ·论文的结构第18-20页
 参考文献第20-23页
第二章 基于IP网的信任管理体系结构第23-43页
   ·信任和信任关系第23-25页
     ·信任的定义第23页
     ·信任关系的分类第23-24页
     ·安全定义的扩展第24-25页
   ·IP网的信任管理架构第25-33页
     ·集中式信任管理架构第27-30页
     ·以域为单位的信任管理架构第30-33页
     ·对比分析第33页
   ·基于IP网的分布式授权方法第33-39页
     ·基于身份的公钥加密体制的优势和特点第33-35页
     ·预备知识第35页
     ·基于身份的分层签名授权方案第35-39页
   ·小结第39-40页
 参考文献第40-43页
第三章 IP网络中动态信任管理模型第43-75页
   ·信任模型的研究现状第43-45页
     ·信任模型的分类第43-44页
     ·信任建模的基本要素第44-45页
   ·IP网络中的信任模型第45-57页
     ·基于Internet应用的信任模型第46-50页
     ·无特定应用领域的典型信任模型第50-56页
     ·基于社会网络的信任模型第56-57页
   ·动态信任修正指标第57-69页
     ·样本选择第58-62页
     ·特征选择第62-68页
     ·模型检验第68-69页
   ·小结第69-70页
 参考文献第70-75页
第四章 信任链的形成及信任传递方法第75-99页
   ·研究现状第75页
   ·基本概念第75-76页
   ·信任链构造语义及方法第76-78页
     ·信任链构造语义第76-77页
     ·信任链构造方法第77-78页
   ·信任链传递方法的改进——传递签名第78-93页
     ·相关概念第78-80页
     ·基于Micali和Rivest的传递签名方案第80-81页
     ·Bellare和Neven基于因子分解的传递签名方案第81-83页
     ·Bellare和Neven基于RSA的传递签名方案第83-84页
     ·Bellare和Neven基于gap-DH群的传递签名方案第84-86页
     ·标准模型下基于身份的传递签名第86-93页
   ·信任链建模第93-96页
   ·小结第96-97页
 参考文献第97-99页
第五章 基于IP网的信任维护第99-115页
   ·基于身份体制下的信任证明第99-100页
   ·信任值维护架构第100-105页
   ·信任维护和信息交换的健壮性第105-113页
     ·一种基于身份的公平交换协议第105-112页
     ·一种高效的离线/在线数字签名方案第112-113页
   ·小结第113-114页
 参考文献第114-115页
第六章 信任风险分析第115-123页
   ·风险的概念模型第115-117页
   ·风险计算第117-118页
   ·信任系统的风险计算模型第118-119页
   ·风险定级第119-120页
   ·残余风险第120-121页
   ·小结第121-122页
 参考文献第122-123页
第七章 基于IP网的信任管理原型系统第123-135页
   ·信任场景分析第123页
   ·原型系统的系统功能第123-130页
     ·系统工作过程第124-126页
     ·总体技术方案第126-127页
     ·动态行为采集模块详细设计第127-130页
   ·原型系统的访问控制策略第130-131页
   ·实验分析第131-132页
   ·小结第132-133页
 参考文献第133-135页
第八章 结束语第135-137页
   ·结论第135-136页
   ·进一步的工作第136-137页
攻读博士学位期间录用和发表的论文第137-138页
致谢第138页

论文共138页,点击 下载论文
上一篇:认知无线网络中无线资源管理的研究
下一篇:无线传感网络多播、路由与位置管理研究