首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式计算节点的可信性评估模型

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第10-16页
    1.1 研究背景第10页
    1.2 研究意义第10页
    1.3 国内外研究现状第10-13页
        1.3.1 国内外可信研究现状第10-11页
        1.3.2 分布式环境可信研究国内外现状第11-13页
    1.4 研究内容第13页
    1.5 论文结构第13-16页
第2章 可信3.0与分布式系统架构第16-22页
    2.1可信3.0第16-17页
        2.1.1 可信3.0第16页
        2.1.2 主动免疫的三重保护框架第16-17页
    2.2 集中式系统架构与分布式系统架构第17-18页
        2.2.1 集中式系统架构第17页
        2.2.2 分布式系统架构第17-18页
    2.3分布式系统架构与可信3.0第18-20页
    2.4 分布式节点第20-21页
    2.5 可信样本第21页
    2.6 本章小结第21-22页
第3章 数据源可信评估第22-42页
    3.1 基于证据的数据源可信评估第22-33页
        3.1.1 数据源可信评估评估框架第22-24页
        3.1.2 可信证据收集第24-30页
            3.1.2.1 可信证据体第25-26页
            3.1.2.2 可信证据采集第26-28页
            3.1.2.3 可信证据存储第28-30页
        3.1.3 可信证据管理第30-31页
        3.1.4 可信证据处理第31-33页
        3.1.5 可信证据评估与识别第33页
    3.2 数据源可信网络第33-37页
        3.2.1 数据源可信网络的描述第34页
        3.2.2 可信数据源网络模型第34-36页
        3.2.3 算法分析过程第36-37页
    3.3 可信证据识别与可信3.0第37页
    3.4 实际应用方案第37-39页
    3.5 本章小结第39-42页
第4章 分布式节点可信行为评估第42-52页
    4.1 分析与设计第43-46页
        4.1.1 分布式环境之中日志采集面临的问题第43-44页
        4.1.2 日志采集内容与格式第44-45页
        4.1.3 标准样本集生成与可信区间的确定第45-46页
    4.2 日志收集方法第46-47页
    4.3 日志数据预处理第47-49页
        4.3.1 日志数据的验证第47-48页
        4.3.2 日志数据扁平化与统计第48-49页
    4.4 行为可信分析与识别第49-50页
    4.5 本章小结第50-52页
第5章 实验与分析第52-58页
    5.1分布式节点可信行为识别实验第52-56页
        5.1.1 实验环境第52-53页
        5.1.2 实验与结果分析第53-56页
    5.2 分布式环境主动防御措施探讨第56页
    5.3 本章小结第56-58页
结论第58-60页
攻读硕士学位期间取得的研究成果第60-62页
参考文献第62-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:红鲫(♀)×团头鲂(♂)的受精细胞学和早期胚胎发育研究
下一篇:肝靶向β-雌二醇纳米粒制备及抗肝纤维化的实验研究