|
|
|
基于第三方认证的可信度评估研究 |
|
论文目录 |
|
摘要 | 第1-6页 | Abstract | 第6-10页 | 第1章 绪论 | 第10-18页 | ·课题的研究背景 | 第10-12页 | ·身份认证研究背景 | 第10-12页 | ·PKI和基于中心节点的身份认证模型 | 第12页 | ·国内外研究现状 | 第12-15页 | ·信任模型研究现状 | 第12-14页 | ·身份认证研究现状 | 第14-15页 | ·论文内容及相关工作 | 第15-17页 | ·论文结构 | 第17-18页 | 第2章 PKI基础理论和信任模型的介绍 | 第18-30页 | ·PKI的相关知识介绍 | 第18-20页 | ·可信计算中的数字证书 | 第19-20页 | ·PKI的层次化CA作原理 | 第20页 | ·信任和信任模型 | 第20-29页 | ·信任机制 | 第21-24页 | ·基于CA的几种信任模型 | 第24-27页 | ·其他几种信任模型 | 第27-29页 | ·身份认证 | 第29页 | ·本章小结 | 第29-30页 | 第3章 基于第三方的认证模型的设计 | 第30-43页 | ·模型的几个假设 | 第30页 | ·模型的拓扑结构 | 第30-33页 | ·基于偏好的节点聚类集分配方案 | 第31-33页 | ·模型的可扩展性分析 | 第33页 | ·节点间的信任传递过程 | 第33-37页 | ·域内的信任传递 | 第34-36页 | ·域间的信任传递 | 第36-37页 | ·信任域值的意义 | 第37页 | ·认证的反馈调节 | 第37-39页 | ·CA协同欺骗的预防 | 第37-39页 | ·抗恶意节点的攻击 | 第39页 | ·CA的保护策略 | 第39-42页 | ·环中的根CA遭到破坏 | 第40页 | ·子CA遭到破坏 | 第40-41页 | ·最后一层CA遭到破坏 | 第41-42页 | ·本章小结 | 第42-43页 | 第4章 基于第三方认证模型的算法设计 | 第43-51页 | ·信任度的影响因素 | 第43-45页 | ·信任度的计算 | 第45-50页 | ·直接信任度的计算 | 第46-49页 | ·推荐的信任度计算 | 第49页 | ·综合信任度的计算 | 第49-50页 | ·本章小结 | 第50-51页 | 第5章 系统的实现与评价 | 第51-61页 | ·实验设计 | 第51-56页 | ·Grid-Sim简介 | 第51页 | ·模型的设计框架 | 第51-53页 | ·相关数据的存储 | 第53-54页 | ·模型的算法实现 | 第54-56页 | ·测试环境的搭建 | 第56-57页 | ·测试模型的设计及结果的分析 | 第57-60页 | ·可信节点信任度的演化测试模型 | 第57-58页 | ·抗恶意攻击测试模型 | 第58-59页 | ·抗协同欺骗攻击测试模型 | 第59-60页 | ·实验总结 | 第60页 | ·本章小结 | 第60-61页 | 结论及展望 | 第61-63页 | 参考文献 | 第63-67页 | 攻读硕士学位期间发表的论文和取得的科研成果 | 第67-68页 | 致谢 | 第68页 |
|
|
|
|
论文编号BS234035,这篇论文共68页 会员购买按0.35元/页下载,共需支付23.8元。 直接购买按0.5元/页下载,共需要支付34元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|