首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络连接与动态授权的理论及技术研究

摘要第1-9页
Abstract第9-11页
目录第11-14页
图目录第14-17页
表目录第17-18页
第一章 导论第18-42页
   ·引言第18-20页
   ·可信计算的相关研究第20-27页
     ·可信计算的出现第20-21页
     ·可信计算的思想第21-22页
     ·可信计算技术第22-26页
     ·可信计算研究现状第26-27页
   ·可信网络连接与授权的相关研究第27-36页
     ·可信网络研究第27-28页
     ·可信网络连接第28-32页
     ·可信网络资源共享的访问控制及授权第32-36页
   ·研究背景第36-38页
   ·研究内容第38-40页
   ·论文组织结构第40-42页
第二章 基于用户行为的授权模型预测控制研究第42-58页
   ·模型预测控制理论第42-44页
   ·基于用户行为的授权模型预测控制第44-55页
     ·基于可信度的授权模型预测控制第45-48页
     ·基于可信度角色的授权模型预测控制第48-55页
   ·模型分析第55-57页
   ·小结第57-58页
第三章 客户端信息收集机制及可信度计算研究第58-71页
   ·基于用户行为的信任信息收集第59-65页
     ·客户端信任信息收集原则第60-61页
     ·客户端信息收集方法第61-65页
   ·可信度计算第65-69页
     ·可信度评估第65-67页
     ·可信度的更新第67-69页
   ·小结第69-71页
第四章 基于信号博弈进行动态授权研究第71-97页
   ·授权建模的准备第71-75页
     ·问题分析第71-73页
     ·信号博弈理论第73-75页
   ·基于可信度的信号博弈授权模型第75-82页
     ·模型假设第75-76页
     ·授权模型建模第76-81页
     ·进一步的分析第81-82页
   ·基于可信度角色的信号博弈授权模型第82-95页
     ·服务器端博弈策略第83-87页
     ·客户端博弈策略第87-95页
   ·小结第95-97页
第五章 利用遗传算法实现可信度调整及授权的自适应第97-120页
   ·遗传算法简介第98-101页
   ·基于遗传算法的可信度调整及授权自适应第101-116页
     ·遗传算法设计第102-107页
     ·初始判断矩阵的生成第107-112页
     ·基于用户行为调整判断矩阵和授权第112-116页
   ·利用遗传算法生成初始判断矩阵的合理性讨论第116-119页
   ·小结第119-120页
第六章 可信网络连接与授权动态控制模型第120-142页
   ·可信网络连接与授权的动态控制第120-127页
     ·连接与授权的动态控制模型第120-125页
     ·模型分析第125-127页
   ·信任链的探讨第127-141页
     ·链型信任的分析第128-129页
     ·相关研究第129-130页
     ·可信计算平台信任模型建模第130-138页
     ·可信PDA中的星型信任模型实例第138-139页
     ·进一步分析第139-141页
   ·小结第141-142页
第七章 可信网络连接及动态授权控制系统的实现第142-184页
   ·可信网络连接原型系统的设计与实现第142-163页
     ·基于星型信任的PDA系统中远程证明系统设计与实现第142-150页
     ·基于链型信任的可信网络连接原型系统设计与实现第150-163页
   ·基于用户行为的授权模型预测控制系统实现第163-178页
   ·可信网络连接与授权的动态控制系统实现第178-183页
   ·小结第183-184页
第八章 结束语第184-187页
   ·论文的主要贡献第184-185页
   ·进一步研究第185-187页
参考文献第187-198页
附录A 授权模型预测控制系统实验数据第198-214页
附录B MAP服务器上数据库的表结构第214-216页
附录C MAP服务器上数据库的接口说明第216-218页
攻读博士学位期间发表的论文和从事的科研工作第218-220页
致谢第220-221页

论文共221页,点击 下载论文
上一篇:基于语义理解的意见挖掘研究
下一篇:基于自律计算的网络信息系统可生存性研究