首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信誉的P2P网络安全模型的研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-15页
   ·研究背景与意义第8-10页
   ·国内外研究现状第10-14页
   ·本文的内容安排第14-15页
第2章 P2P网络概述第15-27页
   ·P2P网络概述第15-22页
     ·P2P网络发展史第15-17页
     ·P2P的定义第17页
     ·P2P网络的拓扑结构第17-22页
   ·P2P网络的特点第22-24页
     ·P2P网络的优点第22-23页
     ·P2P网络的缺点第23-24页
   ·P2P网络的应用领域第24-26页
   ·本章小结第26-27页
第3章 基于全局信任的安全模型第27-38页
   ·P2P网络的安全问题第27-30页
   ·信任和信任机制的提出第30-35页
     ·P2P信任的引入第30-31页
     ·P2P网络的基本特征第31-32页
     ·信任相关定义第32-34页
     ·信任传递集合原则第34-35页
   ·EIGENTRUST安全模型第35-37页
     ·EigenTrust的核心思想第35-36页
     ·EigenTrust模型的优缺点第36-37页
   ·本章小结第37-38页
第4章 基于局部信任的安全模型第38-59页
   ·新模型引入第38-42页
     ·P2P节点行为特征分析第38-39页
     ·基于全局信任模型的缺点第39-42页
   ·模型的工作原理第42-51页
     ·基于局部信任的安全模型第42-43页
     ·模型的工作原理第43-45页
     ·信任队列第45-46页
     ·信息反馈第46-47页
     ·模型工作流程及相关算法第47-51页
   ·模型可行性分析第51-54页
     ·理论基础第51-52页
     ·工作效率第52-53页
     ·安全性第53-54页
     ·亚可信节点集第54页
   ·数据分析第54-58页
     ·恶意交易第55-56页
     ·正常交易第56-57页
     ·结果分析第57-58页
   ·本章小结第58-59页
第5章 安全模型仿真第59-64页
   ·仿真环境介绍第59-60页
   ·仿真数据分析第60-64页
第6章 总结与展望第64-66页
   ·论文总结第64页
   ·工作展望第64-66页
致谢第66-67页
参考文献第67-70页
攻读硕士学位期间发表的论文及参加科研情况第70页

论文共70页,点击 下载论文
上一篇:基于上下文感知的Web服务组合研究与实现
下一篇:基于REST架构的Web Services的研究与设计