加入收藏 | 设为首页 | 会员中心 | 我要投稿 海南站长网 (https://www.0898zz.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

云计算环境下行为信任模型研究

发布时间:2022-10-27 14:46:59 所属栏目:云计算 来源:转载
导读: 查财旺指导教师刘朝斌职称副教授学位授予单位大连海事大学申请学位级别硕士学科与专业计算机科学与技术论文完成日期2011年6月论文答辩日期2011年7月答辩委员会主席Inparti alful fi l l m

查财旺指导教师刘朝斌职称副教授学位授予单位大连海事大学申请学位级别硕士学科与专业计算机科学与技术论文完成日期2011年6月论文答辩日期2011年7月答辩委员会主席Inparti alful fi l l m ent of therequi rem entsfor thedegreeofM aster ofEngi neeri ngbyZhaCai w ang( Com puterSci ence andTechnol ogy)Thesi sSupervi sor:Prof essorLi u Zhaobi nJ ul y2011舢9肌7原创性声明用授权说明本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果,撰写成硕士学位论文=!蚕让簋还境王短盏信廷槿型研究=:。除论文中已经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公学位论文作者签名:≯潍学位论文版权使用授权书开发表或未公开发表的成果。本声明的法律责任由本人承担。本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研究生学位论文的规定,即:大连海事大学有权保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。

本人授权大连海事大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。同意将本学位论文收录到《中国优秀博硕士学位论文全文数据库》( 中国学术期刊( 光盘版) 电子杂志社) 、《中国学位论文全文数据库》( 中国科学技术信息研究所) 等数据库中,并以电子出版物形式出版发行和提供信息服务。保密的论文在解密后遵守此规定。本学位论文属于:保密口在——年解密后适用本授权书。不保密口( 请在以上方框内打“ √")论文作者签名之一。它是使用户能够件逻辑、软何个人的隐私信息和企业的核心数据都有可能在任何接入互联网的终端设备上被发现,要想云计算更加广泛的应用,那么安全问题就成为了不得不解决的头等大事。而安全问题中的信任问题更是成为云计算普及的几大障碍之一,即用户能不能信任云服务提供商,云服务提供商能不能提供一个可信任的环境,简而言之就是云计算环境中终端用户和云服务提供商能不能够互相信任。本文中基于以上的问题,我们提出了云计算环境下行为信任模型研究的课题,主要核心工作有以下几个方面:第一,我们对云计算中的基本信任问题进行了深入的研究和分析,结合云计算的特点,在云计算中把信任分为行为信任和身份信任,在身份信任假定确认的情况下,对在云计算环境中的用户和云服务提供商的行为信任进行了详细的解读和归纳,研究了行为信任值的计算方法,并构建了云计算环境下行为信任模型。

第二,本文提出的信任模型包括了对云计算环境中的用户的行为信任评估和对云服务提供商的行为信任评估。由于信任有其主观性、模糊性等特点,为了保障客观、公正、公平,本文在前人对信任问题的研究基础上提出了基于云服务商信任评估的第三方一云商会信任评估。同时该模型利用了网络分析法( Anal yti cN etw orkProcess,砧叩) 建立了用户和云服务提供商相对应的AN P模型,通过该模型可以计算各子证据的相对权重,然后对影响它们各自行为信任的子行为( 本文称为子证据)进行了分类和筛选,总结了现有的技术和手段来检测它们的基础数值,并进行了规范化处理,利用各子证据的基础数值和相对权重就可以进行信任值的计算,并提出了基于滑动窗口的信任值更新和处理方法。最后通过实验的仿真,验证了该模型的可行性和有效性。关键词:云计算;行为信任模型;^N P( 网络分析法) ;滑动窗口com puti ngi n thescopeof thei r research.It i s because of thi s cl oud typeofservi ce,SOpeopl eareopti m i sti cabout i tsdevel opm ent prospectstovi gorousl y pushedforw ard thedevel opm entandpopul ari zati onof thetechnol ogy.W i th theprom oti onof uni versal cl oudcom puti ng appl i cati ons,throughthe cl oudcom puti ng pl atformi n thecom puter, the pri vacyofany personal i nform ati on and thecom pany’ Score data arel i kel yto access the Intem et atanyterm i nal devi cew asfound,i n order to m ore extensi ve cl oudAppl i cati on, thenthesafetyi ssue has becom e atoppri ori tyhad to be resol ved.The i ssue of trust i nsecuri tyi ssues i s apopul arcl oudcom puti ngone of several m aj orbarri ers thatusers Can nottrust the cl oud servi ceprovi der, w hetherthe cl oud servi ceprovi dercanprovi dea trustedenvi ronm ent or not,at the cl oudcom puti ng Envi ronm ent,w hether end users and cl oudIn shorti s thatservi ceprovi dersCan trust each other or not.Based on the above i ssues i n thi sarti cl e,w eproposea Research of Behavi or Trust M odel i n Cl oudCom puti ng Envi ronm ent,them ai n Core w ork i n thefol l ow i ngareas:0Fi rst,w e i n-depthresearch andanal ysi sthe basi c i ssue of trust of cl oudcom puti ng,Com bi ned嘶tl lthe characteri sti csofcl oudcom puti ng,i nthe cl oudcom puti ngenvi ronm ent the trust i s di vi ded i nto acts trust andi denti ty trust,trusti s assum ed toconfi rmthei denti tyof the case,for cl oud servi ceprovi dersand users of behavi or trustonthe envi ronm enti n the cl oudbei nga detai l edi nterpretati onandi nducti on, Studi edthe behavi or of the trust val ue i s cal cul ated,and bui l d a cl oudcom puti ngenvi ronm entbehavi or trustm odel .Second,the paper proposetrustm odel ,i ncl udi nguser' s behavi or trust assessm entw ere no肌al i zed.usedof the sub.val ues and rel ati ve W ei ghtcan be cal cul ated tm stval ue,a11d presentedbased on the trust Val ue。

ftreatm ent.Fi nal l y,thesi m ul ati on experi m entstoveri fythe feasi bi l i tyand e虢cti Venessthe sl i di ngw i nd。w updateaIl dof the m odel .Keyw 。rds:cl 。ud Com puti ng;Behavi 。rTrust M 。del ;AN P( Anal yti cN e押。rkProcess);Sl i di ngW i ndow目录第l 章绪论????????????????????????????.11.1课题背景及意义???????????????????????..11.1.1课题的背景???????????????????????11.1.2课题的意义???????????????????????2l 。2国内外研究现状???????????????????????..31.3论文的主要内容???????????????????????.41.4论文的组织结构????????????????????????5第2章云计算简介?????????????????????????..72.1什么是云计算????????????????????????..72.2云计算的关键技术??????????????????????.82.2.1虚拟化?????????????????????????82.2.2云计算的编程模型????????????????????82.2-3云计算的服务类型???????????????????.102.2.4云存储????????????????????????.102.3云计算的体系结构??????????????????????122.4云计算中的安全概述?????????????????????142.4.1云安全中研究的问题??????????????????.142.4.2云计算中的数据安全隐患????????????????.142.4.3云安全的参考模型???????????????????.162.5本章小结??????????????????????????16第3章云计算环境中信任问题的研究? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 173.1信任基本概述????????????????????????173.1.1信任的基本概念????????????????????.173.1.2信任的基本性质????????????????????.173.1.3行为信任的概括?????????????????????183.1.4行为信任值的表示方法?????????????????.183.1.4行为信任计算方法???????????????????.203.2云计算环境中的信任问题研究现状及分析????????????233.2.1云计算信任模型的研究现状及分析????????????。

233.2.2云计算中信任管理的研究现状及分析???????????.253.2.3云计算中信任相互建立过程及协商的研究及分析??????..263.3设计云计算信任模型的需求??????????????????263.3.1云计算中对云服务商信任评估的需求???????????.263.3.2云计算中行为信任模型的特点??????????????..26目录3.3.3云计算行为信任模型需要解决的问题??..3.4本章小结?????????????????第4章基于行为的云计算信任模型? ? ? ? ? ? ? ? ?4.1行为信任模型的基本思想??????????4.2云计算中网络分析法的应用?????????4.2.1 AN P结构分析? ? ? ? ? ? ? ? ? ? ? ? ?4.2.2优势度???????????????..4.2.3AN P结构的超矩阵与加权超矩阵????..4.2.4极限相对排序向量??????????..4.3第三方云商会???????????????4.3.1云商会的概念??????????????????????354.3.1云商会的作用??????????????????????364.4云计算行为信任模型构建???????????????????364.4.1行为信任证据的分类??????????????????.374.4.2基于用户行为的AN P信任模型??????????????384.4.3基于云服务商行为的AN P信任模型????????????404.5信任值的计算????????????????????????424.5.1证据基础数值的获取??????????????????.444.5.2子证据数值的规范化表示????????????????.464.5.3子证据相对权重的计算?????????????????。

48、4.6信任值的更新????????????????????????494.6.1用户信任值的更新???????????????????.504.6.2云服务商信任值的更新?????????????????.51第5章模型的仿真与实验? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 535.1云应用平台的搭建??????????????????????545.1.1云平台底层的搭建???????????????????.545.1.2基于云底层的应用层搭建????????????????.595.2子证据基础数值的获取????????????????????615.3子证据相对权重的计算????????????????????635.4信任值的计算和更新?????????????????????67第6章总结与展望? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 706.1论文工作总结????????????????????????706.2未来工作展望????????????????????????.70参考文献?????????????????????????????.72攻读学位期间公开发表论文?????????????????????。

75致谢?????????????????????????????.76第1章绪论当前,云计算已经成为信息产业变革的代名词,也是国内外高等院校和大型IT公司研究的热点问题之一。正是由于云计算的方便性和降低成本性,很多国家也非常重视云计算的发展,在美国政府内部云计算已近得到广泛应用,美国政府预计,在2010.2015年期间,在云计算服务的开支上每年的增长率约40%,在2015年将达到70亿美元左右。总而言之,云计算已经成为了IT界的热点。1.1课题背景及意义1.1.1课题的背景云计算是继网格计算后又一新兴的概念,它是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务,从而将用户从复杂的底层硬件逻辑、软件栈与网络协议解放出来。当前,云计算已经成为了IT业界的重要研究方向,很多的专家学者都预测说云计算技术将是未来5年改造IT信息市场和技术的主要力量。用户一旦选择了云计算云计算 模型,那么用户的各种设备,如笔记本、PC、PDA、智能手机等就能通过互联网来享受云服务提供商的各种快捷方便的服务,比如访问应用程序、使用数据存储、在线软件开发等等。也就是说,用户只需要一个能够上网的设备,就能够使用在个人电脑上所有能够使用的功能,而这些计算资源都由云服务提供商来提供,用户不用理会,它的优势就是云计算可以让用户用廉价的成本获得以往无法想象的高计算能力、高可用性、随需应变的动态资源分配特性、更快...

(编辑:海南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!