摘要 | 第4-6页 |
Abstract | 第6-7页 |
专用术语注释表 | 第10-11页 |
第一章 绪论 | 第11-21页 |
1.1 研究背景与意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-18页 |
1.3 本文的主要工作 | 第18-21页 |
第二章 信任计算与粗糙决策系统 | 第21-35页 |
2.1 信任的概念与定义 | 第21-25页 |
2.1.1 信任的组成与特点 | 第21-23页 |
2.1.2 影响终端可信的属性 | 第23-25页 |
2.2 信任计算方法研究 | 第25-27页 |
2.2.1 信任计算模型 | 第25-26页 |
2.2.2 信任计算方法 | 第26-27页 |
2.3 粗糙决策系统的概念与定义 | 第27-32页 |
2.3.1 粗糙集在决策系统中的应用 | 第28-29页 |
2.3.2 粗糙决策系统的相关概念与特性 | 第29-30页 |
2.3.3 决策系统中属性约简算法概述 | 第30-32页 |
2.4 本章小结 | 第32-35页 |
第三章 基于综合信任的可信网络接入评估模型 | 第35-55页 |
3.1 可信网络接入架构 | 第35-37页 |
3.2 间接信任评估模型 | 第37-42页 |
3.2.1 可信群划分策略 | 第37-40页 |
3.2.2 基于波动性和一致性的推荐值权值算法 | 第40-42页 |
3.3 直接信任评估模型 | 第42-50页 |
3.3.1 基于AHP的属性权重计算 | 第43-49页 |
3.3.2 基于模糊粗糙熵的属性加权 | 第49-50页 |
3.4 综合信任计算模型 | 第50-54页 |
3.5 本章小结 | 第54-55页 |
第四章 基于最小化决策风险和规则匹配的可信评估算法 | 第55-79页 |
4.1 可信规则的存储 | 第56-59页 |
4.2 可信规则约简 | 第59-71页 |
4.2.1 基于决策风险的粗糙集正域划分 | 第59-62页 |
4.2.2 基于重要度的属性约简算法 | 第62-67页 |
4.2.3 属性约简算法效果验证 | 第67-71页 |
4.3 可信规则预处理 | 第71-75页 |
4.3.1 可信规则匹配流程 | 第71-72页 |
4.3.2 属性值模糊子集的确立 | 第72-74页 |
4.3.3 基于置信度和支持度的规则删除 | 第74-75页 |
4.4 基于加权向量投影的规则相似性测度 | 第75-78页 |
4.5 本章小结 | 第78-79页 |
第五章 基于关联规则提取和决策树匹配的可信判决模型 | 第79-95页 |
5.1 基于可信度的规则提取 | 第79-86页 |
5.1.1 信息系统的包含度度量 | 第80-81页 |
5.1.2 基于包含度的规则提取算法 | 第81-86页 |
5.2 基于自助抽样的训练集生成 | 第86-88页 |
5.3 基于决策树的规则匹配 | 第88-94页 |
5.3.1 多叉决策树的构造 | 第88-91页 |
5.3.2 决策树的匹配 | 第91-94页 |
5.4 本章小结 | 第94-95页 |
第六章 基于终端可信度的路由策略设计与验证 | 第95-109页 |
6.1 基于IPv6的流标记方法 | 第95-97页 |
6.2 基于流标记的可信路由 | 第97-100页 |
6.2.1 可信路由策略 | 第97-98页 |
6.2.2 路由协议设计 | 第98-100页 |
6.3 原型系统的设计与实现 | 第100-105页 |
6.3.1 系统框架 | 第100页 |
6.3.2 系统初始化 | 第100-103页 |
6.3.3 软件设计 | 第103-105页 |
6.4 实验结果分析 | 第105-107页 |
6.4.1 VLPPA协议的有效性 | 第105-106页 |
6.4.2 VLPPA协议的安全性 | 第106-107页 |
6.5 本章小结 | 第107-109页 |
第七章 总结与展望 | 第109-113页 |
7.1 本文的主要工作与创新 | 第109-110页 |
7.2 研究展望 | 第110-113页 |
参考文献 | 第113-123页 |
附录1 攻读博士学位期间撰写的论文 | 第123-124页 |
附录2 攻读博士学位期间申请的专利 | 第124-125页 |
附录3 攻读博士学位期间参加的科研项目 | 第125-126页 |
致谢 | 第126页 |