学位论文 > 优秀研究生学位论文题录展示

多层分布式网络系统中用户行为可信的研究

作 者: 马军煜
导 师: 赵知劲;赵明
学 校: 杭州电子科技大学
专 业: 信号与信息处理
关键词: 可信计算 可信网络 用户行为可信 模糊决策分析 用户行为证据
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 29次
引 用: 0次
阅 读: 论文下载
 

内容摘要


可信网络可信计算思想在网络上的延伸与应用。由于电子商务、电子政务等网络活动的迅速延伸,网络对人们生活的影响越来越大,人们对网络的依赖性日益增加,所以如何构建一个安全、可控和可信赖的网络即可信网络具有重要的研究意义。网络用户行为可信是可信网络的重要研究内容之一,与用户的身份可信相比用户的行为可信不但控制力度更细更具体,而且是一种动态的信任形式,因此用户行为可信是构建可信网络的关键因素。本文主要研究了网络用户行为可信的评估算法,以及由此产生的网络用户行为证据的监测和管理机制,最后构建了一个多层分布式网络系统对上述研究结果进行了验证,并取得了良好的效果。网络用户行为可信与否在判定过程中并不存在绝对分明的界限,具有中介过渡性,属于模糊概念。由此本文提出一种基于模糊决策分析的网络用户行为评估方法,通过计算用户行为对于可信的隶属程度(可信隶属度),依据可信隶属度对用户行为进行等级划分,从而得到用户行为评估结果。该方法的优点在于:契合网络用户行为自有的模糊性,计算复杂度低,只需得到关于“重要性”有序二元比较矩阵第一行元素值即可算出各证据权重,适用于实际网络中实现。用户行为评估结果可以用于计算用户节点的路由选择,也可以根据相应的控制策略和资源分配策略,调整节点的访问权限和计算任务分配。用户行为以具体的用户行为证据来表征,用户行为证据是定量评估用户行为的基础数值,获得满足实际用户行为评估所需并且能够充分表现用户行为的证据是成功对用户行为进行评估的基础。因此本文提出了一种网络用户行为证据监测和管理机制,将网络监测分为网络可用性监测和网络性能监测,再加上中央节点的安全事件通告,共同构成了用户行为证据的监测机制。根据监测所得各证据,量化成证据优属度,通过与历史记录的证据优属度进行加权更新,实现用户行为证据的管理。该机制能有效的获取网络用户行为证据并计算出用户行为证据优属度。在上述研究基础上,构建并实现了一个用Python语言编写的基于用户行为评估的多层分布式网络系统。该系统使用下文所提出的用户行为证据监测与管理机制和用户行为评估方法来实现用户行为可信的评估,并根据用户行为评估结果进行任务或权限分配等操作。实验结果表明该系统能有效的监测和管理用户行为证据,实现用户行为可信的准确评估。

全文目录


摘要  5-6
ABSTRACT  6-10
第1章 绪论  10-17
  1.1 研究背景和意义  10-11
  1.2 国内外研究概况  11-15
    1.2.1 可信计算  11-12
    1.2.2 可信网络  12-14
    1.2.3 用户行为可信  14-15
  1.3 主要工作及章节安排  15-17
    1.3.1 主要工作  15
    1.3.2 章节安排  15-17
第2章 基于模糊决策分析的网络用户行为评估  17-28
  2.1 模糊决策基本概念  17-19
    2.1.1 模糊集合  17-18
    2.1.2 模糊决策  18-19
  2.2 基于模糊决策分析的用户行为评估  19-24
    2.2.1 用户行为证据  19
    2.2.2 证据优属度  19-20
    2.2.3 模糊决策分析  20-22
    2.2.4 计算证据权重的简化方法  22-23
    2.2.5 用户行为评估  23-24
  2.3 仿真结果及分析  24-27
  2.4 本章小结  27-28
第3章 网络用户行为证据的监测与管理机制  28-39
  3.1 用户行为证据监测机制  28-32
  3.2 用户(节点)行为证据管理机制  32-34
  3.3 仿真结果及分析  34-38
  3.4 本章小结  38-39
第4章 多层分布式网络系统中的用户行为评估  39-55
  4.1 多层分布式网络系统  39-44
    4.1.1 系统实现语言——Python  39-41
    4.1.2 系统的网络结构及通信方式  41-44
  4.2 基于用户行为评估的系统平台  44-51
    4.2.1 图形窗口界面模块  45-46
    4.2.2 用户行为证据监测和管理模块  46-48
    4.2.3 安全事件模块  48-50
    4.2.4 用户行为评估模块  50-51
  4.3 实验及结果分析  51-54
  4.4 本章小结  54-55
第5章 总结与展望  55-56
致谢  56-57
参考文献  57-60
附录 作者在读期间发表的学术论文及参加的科研项目  60

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 终端可信接入与远程证明技术研究,TP393.08
  3. 专用可信计算网络的研究与设计,TP393.08
  4. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  5. 基于硬件虚拟化的文件保护系统的研究,TP309
  6. 可信平台上的版权保护模型研究与实现,TP309
  7. 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
  8. 可信网络中用户行为可信评估的研究,TP393.08
  9. Udisk信任链动态跟踪技术研究与实现,TP309
  10. 可信计算中PrivacyCA系统的研究与实现,TP393.08
  11. 基于可信计算的内网信息安全研究,TP393.08
  12. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  13. TCG软件栈(TSS)规范分析与实现,TP309
  14. 嵌入式系统程序完整性验证技术研究与实现,TP368.12
  15. 可信网络连接关键技术研究与实现,TP393.08
  16. 基于USBKey的可信安全增强系统的研究与实现,TP393.08
  17. 可信计算平台动态测试系统的设计与实现,TP311.53
  18. 可信平台模块测试系统设计与实现,TP309
  19. Vista可信机制功能模型研究,TP309
  20. 基于可信密码模块的数据安全管理系统关键技术研究,TP309
  21. 基于可信移动平台的DRM系统研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com