logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--基于第三方认证的可信度评估研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
网络安全事件聚合与关联分析技术研
基于移动代理的MP2P结构模型构
信息系统和全球网络支持下现代第
第三物流外包决策与信息技术
中国境内韩国第三物流企业发展战
论我国第三物流合同法律制度
环境污染第三治理法律制度研究
用《诗论》分析《诗经》可信度
互联网第三支付法律风险监管制度
第三物流动作研究
水污染第三治理机制中第三权利
得失情境下公平维护行为:第三
软件项目可信度预评模型与实证研究
第三认证机构EPA认证流程优化
Schizas形态学分型可信度
嗓音可信度对跨期决策影响
名人广告可信度评价及其对消费者
第三物流契约理论分析--兼论
基于身份公钥密码系统研究
第二执行公平准则能力对第三
基于指纹认证Kerberos认
无线局域网安全认证关键技术--
中国大众媒介可信度指标研究
Modelica模型可信度评估
基于HLA光通信系统仿真可信度
一种实现双向认证动态口令身份认
一种实现双向认证动态口令身份认
论我国医疗纠纷第三调解机制
命名遮蔽下别样风景--论诗歌对
针刺土工织物垂直渗透率理论研究
基于情境认知英语教学模式研究
第三物流服务项目风险管理研究-
第三物流成本管理与成本核算研究
银行主导第三B2B电子市场模式
环境污染第三治理机制中第三方法
第三物流企业运作模式综合评价研
初探第三警务在我国毒品犯罪防控
第三物流公司主导供应链模式研
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于第三方认证的可信度评估研究
 
     论文目录
 
摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·课题的研究背景第10-12页
     ·身份认证研究背景第10-12页
     ·PKI和基于中心节点的身份认证模型第12页
   ·国内外研究现状第12-15页
     ·信任模型研究现状第12-14页
     ·身份认证研究现状第14-15页
   ·论文内容及相关工作第15-17页
   ·论文结构第17-18页
第2章 PKI基础理论和信任模型的介绍第18-30页
   ·PKI的相关知识介绍第18-20页
     ·可信计算中的数字证书第19-20页
     ·PKI的层次化CA作原理第20页
   ·信任和信任模型第20-29页
     ·信任机制第21-24页
     ·基于CA的几种信任模型第24-27页
     ·其他几种信任模型第27-29页
   ·身份认证第29页
   ·本章小结第29-30页
第3章 基于第三方的认证模型的设计第30-43页
   ·模型的几个假设第30页
   ·模型的拓扑结构第30-33页
     ·基于偏好的节点聚类集分配方案第31-33页
     ·模型的可扩展性分析第33页
   ·节点间的信任传递过程第33-37页
     ·域内的信任传递第34-36页
     ·域间的信任传递第36-37页
     ·信任域值的意义第37页
   ·认证的反馈调节第37-39页
     ·CA协同欺骗的预防第37-39页
     ·抗恶意节点的攻击第39页
   ·CA的保护策略第39-42页
     ·环中的根CA遭到破坏第40页
     ·子CA遭到破坏第40-41页
     ·最后一层CA遭到破坏第41-42页
   ·本章小结第42-43页
第4章 基于第三方认证模型的算法设计第43-51页
   ·信任度的影响因素第43-45页
   ·信任度的计算第45-50页
     ·直接信任度的计算第46-49页
     ·推荐的信任度计算第49页
     ·综合信任度的计算第49-50页
   ·本章小结第50-51页
第5章 系统的实现与评价第51-61页
   ·实验设计第51-56页
     ·Grid-Sim简介第51页
     ·模型的设计框架第51-53页
     ·相关数据的存储第53-54页
     ·模型的算法实现第54-56页
   ·测试环境的搭建第56-57页
   ·测试模型的设计及结果的分析第57-60页
     ·可信节点信任度的演化测试模型第57-58页
     ·抗恶意攻击测试模型第58-59页
     ·抗协同欺骗攻击测试模型第59-60页
   ·实验总结第60页
   ·本章小结第60-61页
结论及展望第61-63页
参考文献第63-67页
攻读硕士学位期间发表的论文和取得的科研成果第67-68页
致谢第68页

 
 
论文编号BS234035,这篇论文共68
会员购买按0.35元/页下载,共需支付23.8元。        直接购买按0.5元/页下载,共需要支付34元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我