首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中信任模型的研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10-12页
   ·主要研究内容第12-13页
   ·本文结构第13-14页
第二章 P2P网络的信任机制第14-28页
   ·P2P网络相关介绍第14-19页
     ·P2P网络的定义第14页
     ·与C/S网络的比较第14-15页
     ·P2P网络的分类第15-17页
     ·P2P网络的应用第17-19页
   ·信任的概念第19-21页
     ·信任的定义第19页
     ·信任的特性第19-20页
     ·信任的分类第20-21页
   ·信任机制的组成第21-22页
   ·典型的P2P网络信任模型第22-27页
   ·本章小结第27-28页
第三章 基于优先度和反馈结果的信任模型设计第28-45页
   ·现有的安全问题与风险总结第28-29页
   ·模型的总体设计第29-34页
     ·设计思想第29-31页
     ·设计目标第31-32页
     ·设计方案第32-34页
   ·节点信任度的计算第34-41页
     ·相关定义第34页
     ·直接信任度的计算第34-35页
     ·推荐信任度的计算第35-37页
     ·推荐信任度的分布特征第37-38页
     ·最终信任度的合成第38-41页
   ·模型的信任管理第41-44页
     ·多粒度信任策略第41-43页
     ·信任度的初始值第43页
     ·节点黑名单管理第43-44页
   ·模型的主要特点第44页
   ·本章小结第44-45页
第四章 信任模型的实现第45-57页
   ·节点信任度评价机制第45-51页
     ·推荐信息的请求查询消息格式第45-46页
     ·推荐信息的发现机制第46-47页
     ·信任数据的存储方案第47-49页
     ·节点信任度的评价算法第49-51页
   ·信任管理模块设计第51-53页
   ·节点交易流程第53-55页
   ·安全机制第55-56页
     ·推荐信任数据的安全传输第55页
     ·对策略型恶意节点的抑制第55-56页
     ·对协同作弊和恶意诋毁行为的抑制第56页
   ·本章小结第56-57页
第五章 实验仿真和性能分析第57-62页
   ·实验环境设置第57页
   ·仿真及结果分析第57-61页
     ·模型的敏感性分析第58-59页
     ·抵抗各类恶意节点攻击行为分析第59-61页
   ·本章小结第61-62页
第六章 研究总结与展望第62-64页
   ·工作总结第62-63页
   ·下一步展望第63-64页
参考文献第64-69页
致谢第69-70页
攻读学位期间主要的研究成果第70页

论文共70页,点击 下载论文
上一篇:新武侠文化在美国的传播与影响--中国新武侠电影在美国
下一篇:细胞因子与轴性颈椎病和椎间盘退变的相关性研究