首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任管理的安全模型研究

作者简介第1-4页
摘要第4-6页
ABSTRACT第6-11页
第一章 绪论第11-25页
   ·研究背景和意义第11-13页
   ·信任管理的基本概念第13-19页
     ·信任第13-15页
     ·信任关系第15-16页
     ·信任度评估第16-19页
   ·信任管理与网络安全第19-22页
     ·信任管理与对等网络安全第19-20页
     ·信任管理与无线传感器网络安全第20-21页
     ·信任管理与认知无线电网络安全第21-22页
   ·主要工作和结构安排第22-23页
     ·本文的主要工作第22页
     ·本文的结构安排第22-23页
   ·本章小结第23-25页
第二章 行为信任关系建模与管理第25-31页
   ·基于行为的信任关系第25页
   ·行为信任关系的建模第25-27页
   ·行为信任管理技术第27-29页
   ·本章小结第29-31页
第三章 基于群组的完备信任模型第31-45页
   ·引言第31页
   ·相关工作第31-32页
   ·影响信任评价的关键问题第32-33页
   ·基于群组的完备信任模型第33-39页
     ·群组划分第33页
     ·同一群组内节点的信任计算第33-36页
     ·不同群组间节点的信任计算第36页
     ·实现策略第36-37页
     ·模型健壮性的补充第37-39页
     ·模型通用性和扩展性的分析第39页
   ·仿真结果及讨论第39-43页
     ·仿真环境第39-40页
     ·仿真结果及分析第40-42页
     ·进一步讨论第42-43页
   ·本章小结第43-45页
第四章 基于信任的多重攻击防御模型第45-57页
   ·引言第45页
   ·相关工作第45-47页
   ·基于信任的防御模型第47-53页
     ·前提假定第47页
     ·路由行为的判定第47-48页
     ·基于 Dirichlet 分布函数的信任计算第48-50页
     ·基于信任的路由选择第50-51页
     ·基于信任的防御策略第51-53页
   ·仿真结果及分析第53-55页
   ·本章小结第55-57页
第五章 基于信任的安全路由模型第57-69页
   ·引言第57-58页
   ·相关工作第58-59页
   ·系统模型第59-60页
     ·拓扑结构第59-60页
     ·前提假定第60页
   ·基于信任的安全路由模型第60-65页
     ·节点信任的计算第60-62页
     ·可信的安全路由算法第62-65页
   ·仿真结果及分析第65-68页
   ·本章小结第68-69页
第六章 基于模糊理论的可信频谱感知与分配模型第69-81页
   ·引言第69-70页
   ·相关工作第70-71页
   ·系统模型第71-72页
     ·拓扑结构第71-72页
     ·前提假定第72页
   ·基于模糊理论的可信模型第72-77页
     ·模糊综合评判的数学模型第73页
     ·基于模糊综合评判的信任评价第73-76页
     ·可信的频谱感知与分配第76-77页
   ·仿真结果及分析第77-79页
   ·本章小结第79-81页
第七章 结束语第81-85页
   ·本文的主要成果第81-82页
   ·下一步的研究方向第82-85页
致谢第85-87页
参考文献第87-97页
攻读博士学位期间的研究成果第97-98页

论文共98页,点击 下载论文
上一篇:云环境下节能优化模型及算法研究
下一篇:几类非线性系统的自适应Backstepping模糊控制研究