基于灰色关联度的云平台信任模型研究
发布时间:2021-10-07 05:33
云计算是当前社会研究的热点话题之一,目前很多国内外知名企业已纷纷投入到云计算的研究中,其便利、动态和可扩展性的服务思想是社会网络信息研究的方向。随着云计算应用的越来越广,网络中的安全问题就愈显突出,仅靠服务提供商或节点的自觉性来约束其行为是不可靠的,故建立有效的信任机制来保证云平台的安全运行是有必要的。本文介绍了云计算的相关知识,阐述了云计算的安全问题,提出将信任机制应用于网络安全管理中,并对现有的信任模型进行分析,同时根据云计算的特点提出了一种基于灰色关联度的信任模型,以此来约束节点在云平台的行为,保护云平台的各种设施。论文的内容主要包括以下几个方面:1)介绍了云计算和分布网络的相关知识,分析了该网络环境下的安全需求及面临的威胁,阐述了信任的特点、模糊数学理论和灰色系统理论等知识,并讨论了几类典型的信任模型。2)提出了一种基于灰色关联度的信任管理模型,通过模糊数学理论的模糊综合评价法来确定用户的信任向量,用灰色关联度理论的灰色综合评价法来确定用户在平台的信任等级。用户信任等级的改变将带来角色和权限的动态变化,以此来管理和规范引导用户行为,保护云计算系统的安全性。3)设计了两个仿真实验...
【文章来源】:湖北大学湖北省
【文章页数】:41 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 云计算的发展状况
1.2.2 云计算安全
1.2.3 信任模型的发展状况
1.3 全文组织结构
第二章 理论基础
2.1 云计算概述
2.1.1 云计算定义
2.1.2 云计算分类
2.1.3 云计算特点
2.1.4 云计算关键技术
2.2 信任
2.2.1 信任定义
2.2.2 信任的相关概念
2.2.3 信任的特点
2.3 模糊数学理论
2.3.1 模糊数学理论
2.3.2 模糊数学应用
2.3.3 模糊综合评价法
2.4 灰色系统理论
2.4.1 灰色关联度分析概念
2.4.2 灰色综合评价法
第三章 基于灰色关联度的云平台信任模型
3.1 信任模型概念概述
3.2 信任模型结构
3.3 信任模型设计
3.3.1 模糊综合评价法计算节点信任向量
3.3.2 灰色关联度计算法分析信任向量
第四章 仿真实验及结果分析
4.1 实验环境交代
4.2 仿真实验结果分析
4.3 本文信任模型的算法分析和安全性
第五章 结论
5.1 结论
5.2 不足与展望
参考文献
致谢
【参考文献】:
期刊论文
[1]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
[2]一种P2P环境下基于用户行为的语义检索方案[J]. 邱志欢,肖明忠,代亚非. 软件学报. 2007(09)
[3]Peer-to-Peer环境下多粒度Trust模型构造[J]. 张骞,张霞,文学志,刘积仁,Ting Shan. 软件学报. 2006(01)
[4]构造基于推荐的Peer-to-Peer环境下的Trust模型[J]. 窦文,王怀民,贾焰,邹鹏. 软件学报. 2004(04)
[5]基于项目评分预测的协同过滤推荐算法[J]. 邓爱林,朱扬勇,施伯乐. 软件学报. 2003(09)
[6]PKI中几种信任模型的分析研究[J]. 蒋辉柏,蔡震,容晓峰,周利华. 计算机测量与控制. 2003(03)
博士论文
[1]信任敏感的P2P拓扑构造及其相关技术研究[D]. 窦文.国防科学技术大学 2003
本文编号:3421453
【文章来源】:湖北大学湖北省
【文章页数】:41 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 云计算的发展状况
1.2.2 云计算安全
1.2.3 信任模型的发展状况
1.3 全文组织结构
第二章 理论基础
2.1 云计算概述
2.1.1 云计算定义
2.1.2 云计算分类
2.1.3 云计算特点
2.1.4 云计算关键技术
2.2 信任
2.2.1 信任定义
2.2.2 信任的相关概念
2.2.3 信任的特点
2.3 模糊数学理论
2.3.1 模糊数学理论
2.3.2 模糊数学应用
2.3.3 模糊综合评价法
2.4 灰色系统理论
2.4.1 灰色关联度分析概念
2.4.2 灰色综合评价法
第三章 基于灰色关联度的云平台信任模型
3.1 信任模型概念概述
3.2 信任模型结构
3.3 信任模型设计
3.3.1 模糊综合评价法计算节点信任向量
3.3.2 灰色关联度计算法分析信任向量
第四章 仿真实验及结果分析
4.1 实验环境交代
4.2 仿真实验结果分析
4.3 本文信任模型的算法分析和安全性
第五章 结论
5.1 结论
5.2 不足与展望
参考文献
致谢
【参考文献】:
期刊论文
[1]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
[2]一种P2P环境下基于用户行为的语义检索方案[J]. 邱志欢,肖明忠,代亚非. 软件学报. 2007(09)
[3]Peer-to-Peer环境下多粒度Trust模型构造[J]. 张骞,张霞,文学志,刘积仁,Ting Shan. 软件学报. 2006(01)
[4]构造基于推荐的Peer-to-Peer环境下的Trust模型[J]. 窦文,王怀民,贾焰,邹鹏. 软件学报. 2004(04)
[5]基于项目评分预测的协同过滤推荐算法[J]. 邓爱林,朱扬勇,施伯乐. 软件学报. 2003(09)
[6]PKI中几种信任模型的分析研究[J]. 蒋辉柏,蔡震,容晓峰,周利华. 计算机测量与控制. 2003(03)
博士论文
[1]信任敏感的P2P拓扑构造及其相关技术研究[D]. 窦文.国防科学技术大学 2003
本文编号:3421453
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3421453.html