P2P网络动态信任模型的研究
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-17页 |
·研究目的和意义 | 第9-10页 |
·国内外研究现状 | 第10-14页 |
·本文的工作及论文的结构 | 第14-17页 |
·本文的工作 | 第14-15页 |
·论文的结构 | 第15-17页 |
第2章 P2P信任模型关键技术介绍 | 第17-25页 |
·信任模型概述 | 第17-18页 |
·信任的概念 | 第17-18页 |
·信任模型的定义 | 第18页 |
·信任值计算方法 | 第18-21页 |
·信任数据的存取 | 第21-22页 |
·安全机制 | 第22-24页 |
·恶意行为及其处理 | 第22-24页 |
·存储与传输的安全保障 | 第24页 |
·本章小结 | 第24-25页 |
第3章 RDTM动态信任模型的构造 | 第25-35页 |
·理论基础 | 第25-29页 |
·信任模型的设计原则 | 第25-26页 |
·动态信任关系的建模与管理 | 第26-29页 |
·RDTM动态信任模型的设计与构造 | 第29-32页 |
·RDTM的设计思想 | 第29-30页 |
·RDTM的构造 | 第30-32页 |
·RDTM系统分析 | 第32-33页 |
·RDTM的验证环境概述 | 第33-34页 |
·本章小结 | 第34-35页 |
第4章 多重约束机制的研究 | 第35-43页 |
·约束与多重约束机制 | 第35-37页 |
·基于推荐的名誉建立 | 第37-38页 |
·多重约束信任模型的名誉建立 | 第38-41页 |
·相关分析 | 第41页 |
·本章小结 | 第41-43页 |
第5章 动态信任评价算法的建立及完善 | 第43-56页 |
·RDTM动态信任评价算法 | 第43-46页 |
·信任数据的存取 | 第46-53页 |
·信任数据的存取 | 第46-49页 |
·分布式求解协议 | 第49-52页 |
·安全机制 | 第52-53页 |
·相关分析 | 第53-54页 |
·本章小结 | 第54-56页 |
第6章 仿真与分析 | 第56-62页 |
·P2PSim简介 | 第56-57页 |
·仿真的实现 | 第57-58页 |
·仿真及分析 | 第58-61页 |
·多重约束机制的名誉建立仿真 | 第58-59页 |
·动态适应性仿真 | 第59-60页 |
·总体功能仿真 | 第60-61页 |
·本章小结 | 第61-62页 |
结论 | 第62-64页 |
参考文献 | 第64-69页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第69-70页 |
致谢 | 第70页 |