导读:本文包含了依赖图信任模型论文开题报告文献综述及选题提纲参考文献,主要关键词:无线Mesh网络,节点贡献度,节点依赖度,交互频繁度
依赖图信任模型论文文献综述
宋晓宇,徐欢,白庆月[1](2015)在《基于节点依赖度和交互频繁度的无线Mesh网络信任模型》一文中研究指出无线Mesh网络(WMN)的开放性、动态性等优点使它得到了广泛应用,同时也产生了一些安全问题,传统的信任模型无法满足WMN的安全需求。基于社会网络的信任原理,提出了一种新的WMN信任模型TFTrust。该模型定义了与信任相关的多维因子计算方法,包括节点贡献度、节点依赖度以及交互频繁度,构建了节点间直接信任值的计算方法。仿真结果表明:TFTrust模型在网络的安全性、服务质量及降低网络通信代价等方面均优于无线自组网按需平面距离向量路由(AODV)协议及Beth模型。(本文来源于《计算机应用》期刊2015年11期)
李聪[2](2015)在《基于实体依赖关系的信任链模型的构建及应用》一文中研究指出可信计算为信息安全提供了新的思路,而信任链的构建与传递是可信计算的核心技术。由于现有的信任链模型大多数是基于具体的可信计算平台进行的形式化描述,所以现有的研究中缺乏综合的信任链模型。此外,利用虚拟化技术动态地构建信任链的方法具有较好的研究与应用前景。鉴于此,本文在实体依赖关系及虚拟化技术等基础之上着重做了以下的研究。首先,本文基于安全系统逻辑和实体依赖关系构建了新的信任链模型。将可信计算环境系统分解成一个个实体,在某一时刻,实体的封装表示系统的状态。通过实体之间的依赖关系,给出了可信集合和可信度量等公式化定义,构建了信任链的数学模型,并通过扩展的可信逻辑证明了信任链模型传递的正确性。此外,该模型不但能够评估已有的可信计算平台的优缺点,而且还能够为更深入地探究信任链模型提供理论上的对比。其次,本文利用硬件辅助虚拟化技术和动态可信度量技术动态地构建信任链,无需修改可信网络连接组件和原有的操作系统内核。当操作系统启动后,动态地载入轻量虚拟机监控器。轻量虚拟机监控器可以透明地监控和度量运行环境,进而实现可信网络连接请求,且提供运行时的度量。(本文来源于《湘潭大学》期刊2015-04-10)
程戈,李聪,张云[3](2015)在《基于实体依赖关系的信任链模型与构建机制》一文中研究指出信任链的建立和传递是构建可信计算环境的核心,然而,当前的信任链模型仅仅是针对具体的可信计算环境进行的形式化建模,其不具有一般意义,不能够为构建可信计算环境(特别是基于动态可信度量根(DRTM)的可信环境)提供理论方面的指导,也难以胜任评估现有的可信计算环境的重任。为了解决上述问题,进而构建一个具有一般意义的信任链模型。首先将信任链模型转换为数学模型,然后,在分析实体依赖关系和安全逻辑系统的基础上,采用了数学逻辑的证明方法证明了该信任链模型满足的性质。该模型不仅可以评估现有的可信计算平台(包括基于静态可信度量根(SRTM)的可信计算平台和DRTM的可信计算平台),还可以为进一步研究信任链构建和可信计算环境构建等提供理论上的参考。(本文来源于《计算机应用研究》期刊2015年06期)
金容旼[4](2012)在《信任和依赖对营销渠道上的灰色营销影响研究——基于Jones(1991)的问题权变模型》一文中研究指出在组织内个人的不道德行为归因研究由来已久。直到1980年后期为止,研究焦点都集中在个人因素与组织因素。但Jones(1991)主张个人对某种道德问题的道德强度感知会影响他的道德决策过程。考虑到东亚国家企业之间的交易中发生的所有行为,笔者却很难将其简单地分为"道德-不道德"或"合法-非法",所以文章借鉴了Zhuang和Tsang(2008)的"灰色营销"概念。另外,由于本研究关注营销渠道上的"灰色营销"行为,本研究初步预测营销渠道上的依赖和信任直接地和间接地影响到"灰色营销"行为意图。(本文来源于《兰州学刊》期刊2012年04期)
徐蕾,陈程[5](2009)在《基于依赖图信任模型的证书路径构造方法》一文中研究指出在现行PKI信任模型的证书路径构造方案中,层次模型证书路径构造对根节点安全性依赖过高,而网状模型路径构造时存在回路。针对上述问题,提出一种新的依赖图信任模型,证明依赖图节点之间有多条路径且没有回路,给出新模型下的证书路径构造方法。实验结果表明,新模型的证书路径构造效率等同于层次模型,安全性与网状模型相近。(本文来源于《计算机工程》期刊2009年18期)
依赖图信任模型论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
可信计算为信息安全提供了新的思路,而信任链的构建与传递是可信计算的核心技术。由于现有的信任链模型大多数是基于具体的可信计算平台进行的形式化描述,所以现有的研究中缺乏综合的信任链模型。此外,利用虚拟化技术动态地构建信任链的方法具有较好的研究与应用前景。鉴于此,本文在实体依赖关系及虚拟化技术等基础之上着重做了以下的研究。首先,本文基于安全系统逻辑和实体依赖关系构建了新的信任链模型。将可信计算环境系统分解成一个个实体,在某一时刻,实体的封装表示系统的状态。通过实体之间的依赖关系,给出了可信集合和可信度量等公式化定义,构建了信任链的数学模型,并通过扩展的可信逻辑证明了信任链模型传递的正确性。此外,该模型不但能够评估已有的可信计算平台的优缺点,而且还能够为更深入地探究信任链模型提供理论上的对比。其次,本文利用硬件辅助虚拟化技术和动态可信度量技术动态地构建信任链,无需修改可信网络连接组件和原有的操作系统内核。当操作系统启动后,动态地载入轻量虚拟机监控器。轻量虚拟机监控器可以透明地监控和度量运行环境,进而实现可信网络连接请求,且提供运行时的度量。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
依赖图信任模型论文参考文献
[1].宋晓宇,徐欢,白庆月.基于节点依赖度和交互频繁度的无线Mesh网络信任模型[J].计算机应用.2015
[2].李聪.基于实体依赖关系的信任链模型的构建及应用[D].湘潭大学.2015
[3].程戈,李聪,张云.基于实体依赖关系的信任链模型与构建机制[J].计算机应用研究.2015
[4].金容旼.信任和依赖对营销渠道上的灰色营销影响研究——基于Jones(1991)的问题权变模型[J].兰州学刊.2012
[5].徐蕾,陈程.基于依赖图信任模型的证书路径构造方法[J].计算机工程.2009