基于行为的动态信任量化机制的研究与应用
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 引言 | 第7-12页 |
·研究背景及意义 | 第7-8页 |
·国内外研究现状 | 第8-10页 |
·本文主要工作 | 第10-11页 |
·本文组织结构 | 第11-12页 |
第二章 动态信任量化机制研究 | 第12-16页 |
·信任的动态性 | 第12-13页 |
·信任的本体论之说 | 第13-14页 |
·动态信任模型 | 第14-15页 |
·动态信任管理 | 第15-16页 |
第三章 可信网络中信任的三维动态评估模型 | 第16-29页 |
·信任的三维动态评估模型 | 第17-18页 |
·三维评估模型 | 第17-18页 |
·模型相关定义 | 第18页 |
·模型准则 | 第18页 |
·信任评估算法 | 第18-22页 |
·总体信任评估 | 第19页 |
·直接信任评估 | 第19-20页 |
·推荐信任评估 | 第20-21页 |
·风险评估 | 第21页 |
·推荐实体信任更新 | 第21-22页 |
·三维动态评估模型的实现 | 第22-24页 |
·直接信任树 | 第22-23页 |
·寻找最佳推荐路径算法 | 第23-24页 |
·实验模拟 | 第24-27页 |
·总结 | 第27-29页 |
·本章模型创新 | 第27-28页 |
·本章小结 | 第28-29页 |
第四章 云计算下基于信任的防御系统模型 | 第29-42页 |
·防御系统模型的架构 | 第30-33页 |
·防御系统模型的物理构建 | 第30页 |
·防御系统模型的逻辑构建 | 第30-32页 |
·防御系统模型的相关描述 | 第32-33页 |
·行为证据的获取与规范化 | 第33-34页 |
·行为证据的获取 | 第33页 |
·行为证据的规范化 | 第33-34页 |
·基于FAHP 的用户行为评估模型 | 第34-36页 |
·建立用户行为递阶层次结构 | 第34页 |
·利用FAHP 确定证据权重 | 第34-35页 |
·用户行为特性评估 | 第35页 |
·用户行为总体信任评估 | 第35-36页 |
·可疑文件评估模型 | 第36页 |
·多引擎检测机制 | 第36页 |
·可疑文件的动态行为分析 | 第36页 |
·模拟实验及结果分析 | 第36-40页 |
·实验模拟和描述 | 第36-37页 |
·信任评估实例计算 | 第37-38页 |
·实验对比 | 第38-40页 |
·性能对比 | 第40页 |
·总结 | 第40-42页 |
·本章模型创新 | 第40页 |
·本章小结 | 第40-42页 |
第五章 全文总结和未来工作 | 第42-44页 |
·论文工作总结 | 第42-43页 |
·下一步工作 | 第43-44页 |
参考文献 | 第44-49页 |
作者硕士期间工作 | 第49-50页 |
致谢 | 第50页 |