学位论文 > 优秀研究生学位论文题录展示
可信网络中用户行为可信评估的研究
作 者: 蒋泽
导 师: 李双庆
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: 可信网络 用户行为可信 可信评估模型 多维决策属性
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 56次
引 用: 0次
阅 读: 论文下载
内容摘要
网络技术和新应用发展迅速,但同时也面临了大量的网络安全问题,最根本的原因源于网络系统自身的脆弱性,可信网络成为网络研究的新思路。通过在已有安全技术的基础上增加行为可信,在不同网络用户间建立可信关系,从用户安全入手解决整个网络的安全可信问题。传统的安全机制能够解决用户的身份可信,但不能保证用户的行为可信。建立用户行为可信评估模型,通过评估结果来预测和控制用户行为,从而实现用户的行为可信,成为可信网络研究的主要内容。论文分析了网络用户行为可信性的特点,探讨了用户行为可信评估的基本准则和方法,在此基础上考察了影响用户行为可信性的决策属性,建立了用户行为可信评估模型MDAM,采用基于多维决策属性的定量评估方法来衡量用户行为的可信性。论文主要完成了以下工作:①研究了用户行为可信属性的度量方法,决策属性评估指标的选取原则、预处理及其权重确定方法,并对现有的用户行为可信评估模型进行了比较,为建立新的用户行为可信评估模型提供了理论基础。②提出了一种基于多维决策属性的用户行为可信评估模型MDAM,实现了对用户行为可信度的评估。用户行为证据是MDAM建模的数据基础,探讨了MDAM获取用户行为证据的方法及其规范化处理过程。在此基础上,通过直接可信度、间接可信度、可信风险系数、行为活跃度、行为奖惩因子等多个决策属性来量化用户行为的可信性,并给出了各个决策属性的计算算法,基于信息熵理论的客观赋权法,以及加权几何平均的决策属性综合方法。MDAM引入了风险机制、奖惩机制和行为活跃度来提高评估的准确性和安全性,并通过建立用户行为可信评估等级空间,形成用户行为级别与服务级别映射机制,实现MDAM对用户行为的可信管理。③通过仿真实验呈现了MDAM完成用户行为可信评估的过程,并分析了模型评估的效果。MDAM采用基于AHP层次分析法的Yaahp软件计算直接可信度,并计算其他决策属性可信度及权重,通过加权几何平均方法得到总体可信度,最后根据可信评估等级空间及映射机制实现用户行为的可信管理。以Matlab软件作为性能评测工具,从评估的准确性和安全性等方面对MDAM进行了性能自测,并与PET和EigenRep等模型进行对比,验证了MDAM评估用户行为可信的效果。
|
全文目录
中文摘要 3-4 英文摘要 4-8 1 绪论 8-12 1.1 研究背景 8-9 1.2 国内外研究现状 9-10 1.3 研究目的和意义 10 1.4 论文的组织结构 10-12 2 可信计算和可信网络 12-19 2.1 可信计算 12-15 2.2 可信网络 15-18 2.2.1 可信网络的概念 15-16 2.2.2 可信网络的基本属性和特点 16 2.2.3 可信网络研究的内容和体系结构 16-18 2.3 本章小结 18-19 3 网络用户行为可信研究 19-31 3.1 网络用户可信 19-23 3.1.1 网络用户的身份可信 21-22 3.1.2 网络用户的行为可信 22-23 3.2 网络用户行为可信研究的基本原则 23-24 3.3 网络用户行为可信研究的思路 24-27 3.3.1 实现网络用户行为可信的基本思想 24-25 3.3.2 网络用户行为可信研究的整体结构 25-27 3.4 现有网络用户行为可信评估模型分析 27-29 3.5 网络用户行为可信度评估方法及评估指标选取原则 29-30 3.6 本章小结 30-31 4 基于多维决策属性的用户行为可信评估模型 31-52 4.1 MDAM 评估模型的设计 31-33 4.1.1 MDAM 相关的定义 31-32 4.1.2 MDAM 的设计思想 32 4.1.3 MDAM 的设计 32-33 4.2 MDAM 建模的基础-用户行为证据 33-36 4.2.1 常见用户行为证据 33-34 4.2.2 获取用户行为证据的方法 34 4.2.3 用户行为证据的表现形式和规范化处理 34-36 4.3 各个决策属性的计算 36-46 4.3.1 直接可信度 36-42 4.3.2 间接可信度 42-45 4.3.3 可信风险系数 45 4.3.4 行为活跃度 45-46 4.3.5 行为奖惩因子 46 4.4 决策属性权重系数的确定 46-48 4.5 决策属性指标的综合和总体可信度的计算 48-49 4.5.1 加权几何平均对各个决策属性进行综合 48-49 4.5.2 总体可信度计算算法 49 4.6 MDAM 的可信管理 49-51 4.7 本章小结 51-52 5 实验仿真和性能分析 52-65 5.1 实验仿真 52-57 5.1.1 实验目的 52 5.1.2 实验环境 52 5.1.3 实验设计及过程 52-57 5.2 MDAM 的性能分析 57-60 5.2.1 MDAM 的准确性评估 57-58 5.2.2 MDAM 的安全性评估 58-60 5.3 不同模型之间的对比分析 60-64 5.3.1 准确性比较 61-63 5.3.2 安全性比较 63-64 5.4 本章小结 64-65 6 总结与展望 65-67 6.1 结束语 65-66 6.2 工作展望 66-67 致谢 67-68 参考文献 68-71 附录 71
|
相似论文
- 终端可信接入与远程证明技术研究,TP393.08
- 基于半环理论的可信性评估模型研究,TP393.08
- 多层分布式网络系统中用户行为可信的研究,TP393.08
- 车载自组网的可信路由与可信接入服务器研究,TN929.5
- 可信接入过程中认证与授权模型的设计及应用,TP393.08
- 车载网络可信接入4A框架下的规则提取,TP393.08
- 基于TNC体系的移动终端可信网络接入模型研究,TN929.5
- 可信网络连接若干关键技术的研究,TP393.08
- 可信网络中的修复技术研究,TP393.08
- 基于IPv6的IP承载网安全机制研究,TN915.08
- 基于AAA认证的可信报业网络研究与实现,TN915.02
- 基于安全评估的可信网络架构研究与设计,TP393.08
- 可信网络浏览器的研究与开发,TP393.092
- 可信校园网络研究,TP393.18
- 终端安全接入管理系统的设计与实现,TP393.08
- 无线终端可信接入证实模型设计与分析,TN929.5
- 基于可信接入技术下的策略服务器研发,TP393.05
- 基于GEP-CPN的可信网络终端行为聚类模型的研究,TP393.08
- 安全可信的车载电子软件远程修复系统设计与实现,TP393.08
- 可信服务器的设计与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|