首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络动态信任模型的研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-17页
   ·研究目的和意义第9-10页
   ·国内外研究现状第10-14页
   ·本文的工作及论文的结构第14-17页
     ·本文的工作第14-15页
     ·论文的结构第15-17页
第2章 P2P信任模型关键技术介绍第17-25页
   ·信任模型概述第17-18页
     ·信任的概念第17-18页
     ·信任模型的定义第18页
   ·信任值计算方法第18-21页
   ·信任数据的存取第21-22页
   ·安全机制第22-24页
     ·恶意行为及其处理第22-24页
     ·存储与传输的安全保障第24页
   ·本章小结第24-25页
第3章 RDTM动态信任模型的构造第25-35页
   ·理论基础第25-29页
     ·信任模型的设计原则第25-26页
     ·动态信任关系的建模与管理第26-29页
   ·RDTM动态信任模型的设计与构造第29-32页
     ·RDTM的设计思想第29-30页
     ·RDTM的构造第30-32页
   ·RDTM系统分析第32-33页
   ·RDTM的验证环境概述第33-34页
   ·本章小结第34-35页
第4章 多重约束机制的研究第35-43页
   ·约束与多重约束机制第35-37页
   ·基于推荐的名誉建立第37-38页
   ·多重约束信任模型的名誉建立第38-41页
   ·相关分析第41页
   ·本章小结第41-43页
第5章 动态信任评价算法的建立及完善第43-56页
   ·RDTM动态信任评价算法第43-46页
   ·信任数据的存取第46-53页
     ·信任数据的存取第46-49页
     ·分布式求解协议第49-52页
     ·安全机制第52-53页
   ·相关分析第53-54页
   ·本章小结第54-56页
第6章 仿真与分析第56-62页
   ·P2PSim简介第56-57页
   ·仿真的实现第57-58页
   ·仿真及分析第58-61页
     ·多重约束机制的名誉建立仿真第58-59页
     ·动态适应性仿真第59-60页
     ·总体功能仿真第60-61页
   ·本章小结第61-62页
结论第62-64页
参考文献第64-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:高速网络入侵检测系统体系结构研究
下一篇:P2P中混合式信任模型的研究