首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于场景描述的终端网络连接评估可信技术研究

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-12页
   ·前言第8-9页
   ·国内外研究现状描述第9-11页
   ·课题研究意义第11页
   ·论文章节安排第11-12页
2 可信网络连接技术第12-23页
   ·可信计算第12-19页
     ·可信计算概述第12-13页
     ·可信计算平台架构第13-16页
     ·可信计算平台的基本特征第16-19页
   ·可信网络连接第19页
   ·TNC 结构第19-21页
   ·TNC 运行流程第21-22页
   ·小结第22-23页
3 基于场景的终端连接的可信度量研究第23-36页
   ·引言第23页
   ·软件可信度量方案第23-25页
     ·软件可信等级度量方案第23-24页
     ·软件可信树度量方法第24-25页
   ·ACDATE第25-30页
     ·ACDATE 概述第25-26页
     ·ACDATE 模型第26-30页
   ·基于ACDATE 的终端可信性研究第30-34页
     ·信任系统第30-31页
     ·定义第31-32页
     ·分析方法第32-34页
     ·计算模型第34页
   ·场景分析第34-35页
   ·总结第35-36页
4 基于 GIG 的 ACDATE 仿真分析第36-55页
   ·引言第36-38页
   ·全球信息网格第38-39页
     ·作战视图第38页
     ·系统视图第38-39页
   ·全球信息网格面临的问题第39-42页
     ·现有信息系统难以向GIG 过渡第39-40页
     ·GIG 始终落后子信息技术发展第40页
     ·难以协调GIG 全局与局部的关系第40-42页
   ·网络中心战仿真第42-54页
     ·网络中心战概述第42-43页
     ·网络中心战的ACDATE 仿真第43-54页
   ·总结第54-55页
5 结束语第55-56页
   ·全文总结第55页
   ·工作展望第55-56页
致谢第56-57页
参考文献第57-59页
附录第59页

论文共59页,点击 下载论文
上一篇:基于主题策略的Web信息监测系统研究与实现
下一篇:基于双信任信息的P2P网络信誉模型研究