摘要 | 第1-7页 |
Abstract | 第7-10页 |
目录 | 第10-14页 |
第1章 绪论 | 第14-30页 |
·P2P覆盖网络概述 | 第14-20页 |
·P2P覆盖网络的定义 | 第14-15页 |
·P2P网络与C/S网络的对比 | 第15-17页 |
·P2P网络的分类 | 第17-20页 |
·P2P网络研究现状 | 第20-25页 |
·国外研究现状 | 第20-22页 |
·国内研究现状 | 第22-23页 |
·P2P技术的主要应用 | 第23-24页 |
·P2P研究发展趋势 | 第24-25页 |
·P2P网络面临的主要问题 | 第25-27页 |
·研究内容及主要贡献 | 第27-28页 |
·论文结构 | 第28-30页 |
第2章 技术背景 | 第30-44页 |
·DHT机制 | 第30-31页 |
·典型的结构化P2P路由算法分析 | 第31-37页 |
·Chord | 第31-33页 |
·Pastry | 第33-34页 |
·CAN | 第34-36页 |
·DHT系统性能比较 | 第36页 |
·结构化P2P路由算法设计要点 | 第36-37页 |
·结构化P2P网络安全相关问题 | 第37-40页 |
·恶意文件共享 | 第37页 |
·篡改P2P存储数据 | 第37-38页 |
·路由算法的攻击 | 第38-39页 |
·存取攻击 | 第39页 |
·不可信的行为 | 第39页 |
·目标节点过载 | 第39页 |
·Sybil攻击 | 第39-40页 |
·P2P安全相关的典型系统 | 第40-41页 |
·结构化P2P网络中需要进一步研究的问题 | 第41-42页 |
·小结 | 第42-44页 |
第3章 一种新的结构化P2P路由算法CSSP | 第44-64页 |
·相关工作 | 第44-45页 |
·CSSP拓扑定义 | 第45-46页 |
·CSSP路由算法 | 第46-50页 |
·节点类型 | 第46-47页 |
·路由表结构 | 第47-48页 |
·CSSP路由算法 | 第48-50页 |
·CSSP的自组织 | 第50-54页 |
·节点加入 | 第50-52页 |
·节点退出时的维护算法 | 第52页 |
·超级节点选举算法 | 第52-54页 |
·仿真设计及性能分析 | 第54-63页 |
·仿真系统设计 | 第54-57页 |
·实验设计与结果 | 第57-59页 |
·CSSP性能分析 | 第59-62页 |
·结论 | 第62-63页 |
·小结 | 第63-64页 |
第4章 基于节点通信历史聚类的CSSP路由算法优化 | 第64-90页 |
·相关工作 | 第64-65页 |
·通信历史的分布式存储 | 第65-68页 |
·数据结构定义 | 第65-66页 |
·a-list的分布式存储 | 第66-67页 |
·a-list的副本恢复策略 | 第67-68页 |
·K-means聚类算法 | 第68-70页 |
·聚类算法概述 | 第68-69页 |
·K-means算法介绍 | 第69-70页 |
·基于α-list的分布式K-means聚类 | 第70-73页 |
·距离相关定义 | 第70-71页 |
·K-CSSP分布式聚类计算模型 | 第71-72页 |
·a-list的分布式k-means聚类算法 | 第72-73页 |
·K-CSSP路由算法 | 第73-77页 |
·K-CSSP路由表定义 | 第74-75页 |
·K-CSSP路由算法 | 第75-77页 |
·K-CSSP的自组织 | 第77-80页 |
·节点加入算法 | 第77-78页 |
·节点退出算法 | 第78页 |
·K聚簇中心的更新 | 第78-80页 |
·仿真与分析 | 第80-87页 |
·仿真系统设计 | 第80-81页 |
·实验设计 | 第81-87页 |
·结论 | 第87页 |
·小结 | 第87-90页 |
第5章 基于节点通信历史的P2P分布式信任模型研究 | 第90-106页 |
·相关工作 | 第90-91页 |
·通信历史的存储 | 第91-94页 |
·数据结构定义 | 第92-93页 |
·B-list的分布式存储 | 第93-94页 |
·节点全局信任度 | 第94页 |
·节点相关性信任度定义 | 第94-99页 |
·节点间相关性计算方法 | 第95-96页 |
·相关性信任度 | 第96-98页 |
·节点稀疏问题 | 第98-99页 |
·NBRTrust信任模型的分布式计算 | 第99-100页 |
·双环拓扑设计 | 第99页 |
·相关性信任度求解算法 | 第99-100页 |
·基于NBRTrust信任模型的P2P通信模型 | 第100-101页 |
·仿真性能分析 | 第101-104页 |
·结论 | 第104-106页 |
第6章 基于生物特征的结构化P2P内容安全研究 | 第106-124页 |
·相关工作 | 第106页 |
·密码学技术概述 | 第106-109页 |
·密码学技术介绍 | 第106-108页 |
·生物特征加密技术 | 第108-109页 |
·HFFCSC中生物特征的获取 | 第109-110页 |
·HFFCSC的内容加解密模型设计 | 第110-116页 |
·密码算法的选择 | 第110-114页 |
·基于矩阵的随机序列生成算法 | 第114页 |
·HFFCSC的加解密模型 | 第114-116页 |
·HFFCSC的版权控制机制设计 | 第116-119页 |
·版权问题 | 第116-117页 |
·基于生物特征的P2P响应消息结构设计 | 第117-119页 |
·版权纠纷的解决方案 | 第119页 |
·HFFCSC加解密测试 | 第119-122页 |
·可能的攻击形式 | 第119-120页 |
·加解密测试 | 第120-122页 |
·穷举攻击分析 | 第122页 |
·小结 | 第122-124页 |
第7章 总结和展望 | 第124-126页 |
参考文献 | 第126-138页 |
致谢 | 第138-140页 |
攻读博士学位期间发表的论著及科研情况 | 第140-141页 |