首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于兴趣群组和推荐信任的P2P网络安全模型

摘要第1-4页
Abstract第4-5页
目录第5-7页
1 绪论第7-12页
   ·选题意义和背景第7-8页
   ·信任研究的现状第8-10页
   ·本文的工作第10页
   ·论文内容组织第10-12页
2 P2P网络研究第12-26页
   ·P2P网络历史溯源第12-13页
   ·P2P的定义第13-15页
   ·P2P网络与C/S网络的比较第15-17页
   ·P2P网络结构第17-20页
     ·中心化拓扑第17-18页
     ·全分布式非结构化拓扑第18-19页
     ·全分布式结构化拓扑第19页
     ·半分布式拓扑结构第19-20页
   ·P2P应用领域第20-22页
     ·协同工作第21页
     ·对等计算第21页
     ·搜索功能第21-22页
     ·文件共享功能第22页
   ·P2P网络的安全问题和信任机制第22-25页
     ·路由安全问题第22-23页
     ·数据安全问题第23页
     ·节点和系统安全问题第23-24页
     ·P2P网络中信任机制的作用和问题第24-25页
   ·本章小结第25-26页
3 P2P网络中的信任机制第26-36页
   ·概述第26-28页
   ·信任的定义与分类第28-29页
     ·信任的定义第28-29页
     ·信任关系第29页
   ·信任机制的组成第29-30页
   ·代表性的研究第30-31页
   ·信任模型的分类第31-32页
   ·基于推荐的P2P环境下的Trust模型第32-35页
   ·本章小结第35-36页
4 基于推荐的P2P网络信任模型第36-54页
   ·基于推荐的信任模型的基本思想第36-38页
   ·基于兴趣群组和推荐信任的安全模型的设计与实现第38-53页
     ·基本思想第38-39页
     ·模型的假设前提第39-40页
     ·模型的概念第40-43页
     ·信任度的求解过程第43-47页
     ·模型的实现第47-50页
     ·安全机制第50-53页
   ·本章小结第53-54页
5 仿真及结果分析第54-59页
   ·实验基本参数与配置第54-55页
   ·信任度计算的准确性分析第55页
   ·模型安全性分析第55-57页
     ·个体威胁第56页
     ·诋毁与夸大第56-57页
   ·请求信任度的消息转发分析第57页
   ·本章小结第57-59页
6 结论与展望第59-61页
   ·论文工作总结第59页
   ·下一步工作展望第59-61页
致谢第61-62页
参考文献第62-66页
附录第66页

论文共66页,点击 下载论文
上一篇:Ad Hoc网络入侵检测的若干关键技术研究
下一篇:CG项目中进度优化算法的研究与实现