首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云环境下融合恶意用户过滤机制的信任评估方法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-15页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 本文的主要研究内容第13-14页
    1.4 本文的组织结构第14-15页
第2章 相关知识介绍第15-25页
    2.1 攻击类型及检测机制第15-20页
        2.1.1 隐私和安全问题第15-17页
        2.1.2 常见的攻击类型第17页
        2.1.3 恶意评分检测机制第17-20页
    2.2 云计算信任管理模型相关知识第20-24页
        2.2.1 信任和信誉的概念第21页
        2.2.2 信任模型第21-23页
        2.2.3 信任管理模型在云环境下的应用第23-24页
    2.3 本章小结第24-25页
第3章 融合改进控制图方法的信誉评估模型第25-33页
    3.1 引言第25-26页
    3.2 融合改进控制图方法的信誉评估模型(RE-MUP)第26-32页
        3.2.1 反馈评分监控框架及相关模型第26-28页
        3.2.2 MEWMA控制图检测算法第28-30页
        3.2.3 信誉评估算法第30-32页
    3.3 本章小结第32-33页
第4章 融合自适应控制图方法的信任评估模型第33-42页
    4.1 引言第33-34页
    4.2 融合自适应控制图方法的信任评估模型(ATCF)第34-41页
        4.2.1 AEWMA控制图检测算法第34-38页
        4.2.2 基础信誉度量和上下文因子的融合第38-39页
        4.2.3 信任评估算法描述第39-41页
    4.3 本章小结第41-42页
第5章 实验验证与分析第42-56页
    5.1 实验数据和设置第42-44页
        5.1.1 实验数据第42-43页
        5.1.2 数据设置第43页
        5.1.3 实验环境第43-44页
    5.2 实验评价指标第44-45页
    5.3 RE-MUP算法仿真实验结果及分析第45-51页
        5.3.1 原始反馈评分数据集的良性检测第46-47页
        5.3.2 与其它信誉评估算法实验对比第47-50页
        5.3.3 极端情况下信誉评估算法性能分析第50-51页
        5.3.4 实验结果分析第51页
    5.4 ATCF算法仿真实验结果及分析第51-55页
        5.4.1 实验参数对指标的影响第51-53页
        5.4.2 不同攻击类型检测效果对比第53-54页
        5.4.3 实验结果分析第54-55页
    5.5 本章小结第55-56页
结论第56-58页
参考文献第58-62页
攻读硕士学位期间承担的科研任务与主要成果第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:云制造环境下数控装备资源服务匹配方法研究
下一篇:交换平台中N:1虚拟化系统的设计与实现