学位论文 > 优秀研究生学位论文题录展示
基于FAHP可信网络用户行为信任评估和决策研究
作 者: 郭树凯
导 师: 田立勤
学 校: 辽宁工程技术大学
专 业: 计算机工程与应用
关键词: 可信网络 用户行为信任 FAHP 风险评估 博弈分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 91次
引 用: 1次
阅 读: 论文下载
内容摘要
目前网络安全受到严重的挑战,国际研究表明网络安全正向网络可信方向发展,未来网络安全是增加行为可信的可信网络。同时在基于云计算的SaaS(软件即服务)等新型计算机网络应用中,服务提供商一方面希望向更多的终端用户提供服务以获得更大的效益,另一方面更多的终端用户意味着潜在更大的网络安全,仅仅提供身份认证的安全控制已不能完全适应这些新型的网络应用,必须结合提供行为可信的安全措施才能进一步加强网络服务的安全。可信网络最初是由清华大学林闯教授在计算机学报“可信网络研究”一文中提出来的,主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信。本文是在国家自然科学基金项目“无线传感器网络的信任管理研究”等有关可信网络项目的资助下研究用户行为信任评估和决策等基础理论问题。本文主要论述了可信网络用户行为评估与决策的相关问题。针对层次分析法(AHP)存在的主观性和模糊性的缺点,提出了一种基于三角模糊数AHP-模糊综合评判法的用户行为信任评估。该评估方法通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用AHP方法存在的主观性,对网络用户行为各属性的权重进行量化计算,使评判结果更加客观;接着指出信任和风险是可信网络安全决策的两个关键因素,结合风险评估和博弈论相关知识,提出从信任和风险两个角度进行用户行为的决策的方法,该方法为用户行为决策提供了更客观和可靠的信息来源。最后结合web服务器用C/S模式说明该方法的应用,通过对用户行为的信任计算和资产风险分析进行用户行为的决策分析。信任评价结果为基于信任的安全控制提供量化分析基础,风险和信任为服务提供者采取更加合理地安全地策略来响应用户请求提供量化依据。本文的主要研究成果如下:(1)提出基于FAHP的用户行为评估,克服评价过程中的主观性。(2)把风险评估引入到信任决策中,风险作为信任决策的重要依据。(3)综合考虑用户行为信任和资产风险,提出博弈信任决策,决策更合理。
|
全文目录
致谢 4-6 摘要 6-7 Abstract 7-11 1 绪论 11-22 1.1 可信网络用户行为研究背景 11-13 1.2 可信网络 13-15 1.3 国内外对可信网络的研究现状 15-16 1.4 国内外对可信网络用户行为评估的研究现状 16-19 1.4.1 基于信任度评估的信任模型发展 16-17 1.4.2 基于信任度评估模型的研究分类 17-18 1.4.3 基于信任度评估模型的研究热点 18 1.4.4 访问控制技术 18-19 1.5 论文研究的内容和意义 19-22 2 可信网络用户行为 22-33 2.1 可信网络用户行为 22-24 2.1.1 用户行为 22-23 2.1.2 用户行为权重 23 2.1.3 可信网络用户行为特点 23-24 2.1.4 用户行为的信任分类. 24 2.2 可信网络用户行为证据 24-28 2.2.1 证据的常见表示类型 26-27 2.2.2 证据的规范化表示 27-28 2.3 可信网络用户行为评估 28-33 2.3.1 信任、信任度 28-31 2.3.2 信任评估原理 31-33 3 风险评估与信任决策 33-44 3.1 风险 33 3.2 信任与风险 33-35 3.3 风险评估 35-38 3.3.1 风险评估原理 36-38 3.4 决策分析 38-44 3.4.1 信任等级划分 38-40 3.4.2 基于风险的策略 40 3.4.3 博弈决策 40-44 4 用户行为信任和决策分析模型和算法 44-57 4.1 用户行为信任分析决策模型 44-46 4.1.1 用户行为评估层次模型 44-46 4.2 用户行为的分析方法 46-54 4.2.1 AHP 原理的用户行为评估 46 4.2.2 AHP 方法的主要思想 46-47 4.2.3 AHP 方法的实施步骤 47-50 4.2.4 网络层次分析法(ANP) 50-51 4.2.5 FAHP 51-54 4.3 风险计算算法 54-57 4.3.1 风险层次模型 54-57 5 网络用户行为评估的应用 57-65 5.1 基于三角模糊数AHP-模糊的用户行为评判 57-59 5.1.1 三角模糊评判矩阵 57 5.1.2 权重计算 57-59 5.2 风险分析 59-62 5.2.1 资产价值 59 5.2.2 脆弱性分析 59-60 5.2.3 用户行为中威胁分析 60 5.2.4 AHP 风险计算 60-62 5.3 用户行为信任等级 62-63 5.4 博弈分析 63-65 结论 65-66 参考文献 66-69 作者简历 69-71 学位论文数据集 71-72
|
相似论文
- 甜菜夜蛾和斜纹夜蛾对氯虫苯甲酰胺的抗性风险评估,S433
- 外来入侵植物黄顶菊在中国潜在适生区预测及其风险评估,S451
- 新疆烟粉虱生物型及B型烟粉虱对吡丙醚抗药性风险评估,S433
- 他方背信对风险决策的影响,B84
- 典型石油开采区生态风险评估与预警管理系统研究与构建,X826
- 土壤污染场地调查与评估信息系统研究,X825
- 忻州挠羊赛事风险管理研究,G852.9
- 大学生野外生存训练风险管理理论与实证研究,G807.4
- 海洋石油平台建造阶段作业风险管理研究,F426.22
- 科技型企业并购的文化风险评估研究,F276.44;F224
- 矿山竖井提升系统安全风险评估研究,TD53
- FPSO在石油卸载过程中的风险评估,U698
- 数字信息资源安全风险评估体系的构建,G353.1
- 基于VaR的上市公司财务风险评估指标体系构建及有效性分析,F832.51;F224
- 日照港焦炭码头项目融资研究,F552.7
- 面向服装制造企业的服装供应链风险评估及模型研究,F274;F224
- 企业战略风险评估及战略风险管理综合评价研究,F272
- 终端可信接入与远程证明技术研究,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 低碳经济背景下我国促进节能减排的政策研究,X321;F124
- 基于风险评估的小家电产品出口检验检疫管理研究,F752.5
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|