非结构化P2P网络信任模型及激励机制研究
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 目录 | 第9-12页 |
| 第一章 绪论 | 第12-29页 |
| ·课题的背景和意义 | 第12-19页 |
| ·对等网络的分类 | 第14-16页 |
| ·对等网络的应用 | 第16-17页 |
| ·基于信誉的信任机制的必要性 | 第17-19页 |
| ·国内外相关研究 | 第19-26页 |
| ·信任模型 | 第19-25页 |
| ·激励机制 | 第25页 |
| ·当前研究存在的问题 | 第25-26页 |
| ·论文的主要工作及创新性 | 第26-28页 |
| ·论文的章节安排 | 第28-29页 |
| 第二章 对等网络信任模型研究与仿真平台实现 | 第29-52页 |
| ·基于信誉的信任模型研究 | 第29-34页 |
| ·信任和信誉的相关定义 | 第29-32页 |
| ·基于信誉的信任模型的研究内容 | 第32-34页 |
| ·典型的信任模型 | 第34-39页 |
| ·基于社会化网络的信任模型 | 第35-37页 |
| ·基于概率的信任模型 | 第37-39页 |
| ·两类信任模型比较 | 第39页 |
| ·信任模型面临的安全性问题 | 第39-42页 |
| ·共谋攻击 | 第39-40页 |
| ·策略欺骗 | 第40页 |
| ·搭便车 | 第40-41页 |
| ·女巫攻击 | 第41页 |
| ·加入退出攻击 | 第41-42页 |
| ·恶意投票 | 第42页 |
| ·仿真实验平台的构建 | 第42-52页 |
| ·仿真平台的实现 | 第43-49页 |
| ·初始化仿真环境 | 第49-50页 |
| ·仿真分析 | 第50-52页 |
| 第三章 非结构化P2P全局信任汇聚模型 | 第52-65页 |
| ·引言 | 第52-53页 |
| ·SuperpathTrust模型 | 第53-58页 |
| ·SuperpathTrust模型描述 | 第53-55页 |
| ·直接信任 | 第55页 |
| ·全局信任 | 第55-57页 |
| ·决策信任值的计算和信任值的更新 | 第57页 |
| ·SuperpathTrust模型的主要特点 | 第57-58页 |
| ·仿真实验 | 第58-63页 |
| ·节点的信任建立过程 | 第59-60页 |
| ·成功交易率 | 第60-62页 |
| ·网络开销 | 第62页 |
| ·权值δ的选择 | 第62-63页 |
| ·本章小结 | 第63-65页 |
| 第四章 基于参数估计的信任模型 | 第65-80页 |
| ·引言 | 第65-66页 |
| ·相关工作 | 第66-67页 |
| ·P-Trust模型 | 第67-72页 |
| ·P-Trust架构 | 第67-68页 |
| ·直接信任 | 第68-69页 |
| ·信誉的生成 | 第69-71页 |
| ·决策 | 第71页 |
| ·激励惩罚机制 | 第71-72页 |
| ·仿真实验与性能分析 | 第72-79页 |
| ·模型的有效性 | 第73-76页 |
| ·安全分析 | 第76-79页 |
| ·本章小结 | 第79-80页 |
| 第五章 非结构化P2P网络拓扑适应模型 | 第80-88页 |
| ·拓扑构建 | 第80-82页 |
| ·邻居选择算法的设计 | 第82-84页 |
| ·连接信任的计算 | 第82-83页 |
| ·最佳优先策略 | 第83-84页 |
| ·概率选取策略 | 第84页 |
| ·网络信任度 | 第84-85页 |
| ·系统的安全性分析 | 第85-87页 |
| ·系统的正确性证明 | 第85-86页 |
| ·系统的抗攻击能力 | 第86-87页 |
| ·本章小结 | 第87-88页 |
| 第六章 一种基于救赎机制的激励模型 | 第88-97页 |
| ·引言 | 第88-89页 |
| ·激励模型中的相关定义 | 第89-91页 |
| ·信任值评价 | 第91-94页 |
| ·信任值初始化阶段 | 第92-93页 |
| ·信任值更新阶段 | 第93页 |
| ·信任值重建救赎阶段 | 第93-94页 |
| ·仿真实验 | 第94-96页 |
| ·本章小结 | 第96-97页 |
| 第七章 总结与展望 | 第97-100页 |
| ·本文总结 | 第97-99页 |
| ·未来工作展望 | 第99-100页 |
| 致谢 | 第100-101页 |
| 参考文献 | 第101-114页 |
| 附录:参加的科研项目 | 第114-115页 |
| 附录:在攻博期间录用、发表的文章 | 第115页 |