学位论文 > 优秀研究生学位论文题录展示
信任关系存储和信任发现机制研究
作 者: 石强
导 师: 田俊峰; 杨文良
学 校: 河北大学
专 业: 工程硕士
关键词: 可信计算 信任关系存储 信任发现 有序二叉树 半环
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 12次
引 用: 0次
阅 读: 论文下载
内容摘要
信息技术及其产业的高速发展推动了人类社会和经济的发展,也导致了很大安全风险,信息安全问题备受关注。可信计算技术通过硬件结构和底层软件为基础的综合措施来提高信息系统的安全性,在计算结点之间建立信任以构建有序的分布计算环境。信任管理是可信计算的关键性技术之一,对于解决分布式系统中的信任问题具有重要意义。现有信任管理模型不能很好的适应网络安全环境的多变性和不确定性,无法满足安全环境的动态变化,安全策略验证的能力和效率较低。针对现有信任管理模型存在的问题,基于信任领域概念和Agent技术,利用Manager-Agent、Monitor-Agent、Entity-Agent三层代理构建层次化体系结构,对结点实体进行可信度量,同时管理结点间的信任关系,允许结点自主协同工作,降低了管理开销,提高了管理效率。基于MMA模型,建立了基于有序二叉树的信任关系存储机制。使用有序二叉树来存储结点实体的信任度等属性,并根据需要动态调整结点属性值和有序二叉树的形态,从而实现了信任关系的动态管理。信任发现是信任管理的重要内容之一。针对现有信任发现机制存在的问题,建立了基于半环理论的信任发现机制。把代数学中半环思想引入信任领域建立可信半环,进而通过在可信图中寻找最短路径的方法来发现两个陌生结点之间的信任,并更新信任关系及其存储。本文的研究在信任关系存储和信任发现机制方面具有一定的理论价值和实践意义。
|
全文目录
摘要 5-6 Abstract 6-10 第1章 绪论 10-15 1.1 研究背景 10 1.2 研究现状 10-12 1.2.1 可信计算的发展 10-11 1.2.2 信任管理 11-12 1.2.3 信任搜索 12 1.3 研究内容 12-13 1.4 论文结构 13-15 第2章 基于信任领域概念和Agent技术的MMA模型 15-22 2.1 信任管理模型MMA模型的逻辑结构 15-19 2.2 信任领域 19 2.3 Agent理论和技术 19-21 2.4 本章小结 21-22 第3章 基于有序二叉树的信任关系存储 22-31 3.1 基于结点行为特征的可信度量 22-23 3.2 基于信任度的信任关系的动态管理策略 23-24 3.3 基于有序二叉树的信任关系存储 24-30 3.3.1 Node-Entity-Tree的结点结构 24 3.3.2 相关定义 24-25 3.3.3 Node-Entity-Tree的相关算法 25-30 3.4 本章小结 30-31 第4章 基于半环理论的信任发现机制 31-36 4.1 半环 31 4.2 信任半环 31-32 4.3 信任的发现 32-35 4.4 本章小结 35-36 第5章 结语 36-37 5.1 论文工作总结 36 5.2 工作展望 36-37 参考文献 37-40 攻读学位期间取得的科研成果 40-41 致谢 41
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 基于生物特征智能终端的可信计算研究,TP309
- 可信应用软件管理机制研究,TP309
- 专用可信计算网络的研究与设计,TP393.08
- 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
- 基于硬件虚拟化的文件保护系统的研究,TP309
- 可信平台上的版权保护模型研究与实现,TP309
- 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
- 基于可信计算的身份认证研究与实现,TP393.08
- Udisk信任链动态跟踪技术研究与实现,TP309
- 关于半环的一些研究,O153.3
- 核电厂半环运行工况下热工水力及事件树分析,TM623
- 可信计算中PrivacyCA系统的研究与实现,TP393.08
- 基于可信计算的内网信息安全研究,TP393.08
- 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
- 逆半环上同余的刻画,O153.3
- 可信数字签名系统的设计与实现,TN918.1
- 半环上的赋值与实赋值,O153.3
- 软半环研究,O153.3
- 半模上真投射维数与纯投射性及相关研究,O153.3
- 内射半模的若干性质,O153.3
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|