| 摘要 | 第1-7页 |
| Abstract | 第7-10页 |
| 目录 | 第10-14页 |
| 第1章 绪论 | 第14-30页 |
| ·P2P覆盖网络概述 | 第14-20页 |
| ·P2P覆盖网络的定义 | 第14-15页 |
| ·P2P网络与C/S网络的对比 | 第15-17页 |
| ·P2P网络的分类 | 第17-20页 |
| ·P2P网络研究现状 | 第20-25页 |
| ·国外研究现状 | 第20-22页 |
| ·国内研究现状 | 第22-23页 |
| ·P2P技术的主要应用 | 第23-24页 |
| ·P2P研究发展趋势 | 第24-25页 |
| ·P2P网络面临的主要问题 | 第25-27页 |
| ·研究内容及主要贡献 | 第27-28页 |
| ·论文结构 | 第28-30页 |
| 第2章 技术背景 | 第30-44页 |
| ·DHT机制 | 第30-31页 |
| ·典型的结构化P2P路由算法分析 | 第31-37页 |
| ·Chord | 第31-33页 |
| ·Pastry | 第33-34页 |
| ·CAN | 第34-36页 |
| ·DHT系统性能比较 | 第36页 |
| ·结构化P2P路由算法设计要点 | 第36-37页 |
| ·结构化P2P网络安全相关问题 | 第37-40页 |
| ·恶意文件共享 | 第37页 |
| ·篡改P2P存储数据 | 第37-38页 |
| ·路由算法的攻击 | 第38-39页 |
| ·存取攻击 | 第39页 |
| ·不可信的行为 | 第39页 |
| ·目标节点过载 | 第39页 |
| ·Sybil攻击 | 第39-40页 |
| ·P2P安全相关的典型系统 | 第40-41页 |
| ·结构化P2P网络中需要进一步研究的问题 | 第41-42页 |
| ·小结 | 第42-44页 |
| 第3章 一种新的结构化P2P路由算法CSSP | 第44-64页 |
| ·相关工作 | 第44-45页 |
| ·CSSP拓扑定义 | 第45-46页 |
| ·CSSP路由算法 | 第46-50页 |
| ·节点类型 | 第46-47页 |
| ·路由表结构 | 第47-48页 |
| ·CSSP路由算法 | 第48-50页 |
| ·CSSP的自组织 | 第50-54页 |
| ·节点加入 | 第50-52页 |
| ·节点退出时的维护算法 | 第52页 |
| ·超级节点选举算法 | 第52-54页 |
| ·仿真设计及性能分析 | 第54-63页 |
| ·仿真系统设计 | 第54-57页 |
| ·实验设计与结果 | 第57-59页 |
| ·CSSP性能分析 | 第59-62页 |
| ·结论 | 第62-63页 |
| ·小结 | 第63-64页 |
| 第4章 基于节点通信历史聚类的CSSP路由算法优化 | 第64-90页 |
| ·相关工作 | 第64-65页 |
| ·通信历史的分布式存储 | 第65-68页 |
| ·数据结构定义 | 第65-66页 |
| ·a-list的分布式存储 | 第66-67页 |
| ·a-list的副本恢复策略 | 第67-68页 |
| ·K-means聚类算法 | 第68-70页 |
| ·聚类算法概述 | 第68-69页 |
| ·K-means算法介绍 | 第69-70页 |
| ·基于α-list的分布式K-means聚类 | 第70-73页 |
| ·距离相关定义 | 第70-71页 |
| ·K-CSSP分布式聚类计算模型 | 第71-72页 |
| ·a-list的分布式k-means聚类算法 | 第72-73页 |
| ·K-CSSP路由算法 | 第73-77页 |
| ·K-CSSP路由表定义 | 第74-75页 |
| ·K-CSSP路由算法 | 第75-77页 |
| ·K-CSSP的自组织 | 第77-80页 |
| ·节点加入算法 | 第77-78页 |
| ·节点退出算法 | 第78页 |
| ·K聚簇中心的更新 | 第78-80页 |
| ·仿真与分析 | 第80-87页 |
| ·仿真系统设计 | 第80-81页 |
| ·实验设计 | 第81-87页 |
| ·结论 | 第87页 |
| ·小结 | 第87-90页 |
| 第5章 基于节点通信历史的P2P分布式信任模型研究 | 第90-106页 |
| ·相关工作 | 第90-91页 |
| ·通信历史的存储 | 第91-94页 |
| ·数据结构定义 | 第92-93页 |
| ·B-list的分布式存储 | 第93-94页 |
| ·节点全局信任度 | 第94页 |
| ·节点相关性信任度定义 | 第94-99页 |
| ·节点间相关性计算方法 | 第95-96页 |
| ·相关性信任度 | 第96-98页 |
| ·节点稀疏问题 | 第98-99页 |
| ·NBRTrust信任模型的分布式计算 | 第99-100页 |
| ·双环拓扑设计 | 第99页 |
| ·相关性信任度求解算法 | 第99-100页 |
| ·基于NBRTrust信任模型的P2P通信模型 | 第100-101页 |
| ·仿真性能分析 | 第101-104页 |
| ·结论 | 第104-106页 |
| 第6章 基于生物特征的结构化P2P内容安全研究 | 第106-124页 |
| ·相关工作 | 第106页 |
| ·密码学技术概述 | 第106-109页 |
| ·密码学技术介绍 | 第106-108页 |
| ·生物特征加密技术 | 第108-109页 |
| ·HFFCSC中生物特征的获取 | 第109-110页 |
| ·HFFCSC的内容加解密模型设计 | 第110-116页 |
| ·密码算法的选择 | 第110-114页 |
| ·基于矩阵的随机序列生成算法 | 第114页 |
| ·HFFCSC的加解密模型 | 第114-116页 |
| ·HFFCSC的版权控制机制设计 | 第116-119页 |
| ·版权问题 | 第116-117页 |
| ·基于生物特征的P2P响应消息结构设计 | 第117-119页 |
| ·版权纠纷的解决方案 | 第119页 |
| ·HFFCSC加解密测试 | 第119-122页 |
| ·可能的攻击形式 | 第119-120页 |
| ·加解密测试 | 第120-122页 |
| ·穷举攻击分析 | 第122页 |
| ·小结 | 第122-124页 |
| 第7章 总结和展望 | 第124-126页 |
| 参考文献 | 第126-138页 |
| 致谢 | 第138-140页 |
| 攻读博士学位期间发表的论著及科研情况 | 第140-141页 |