首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任的分组P2P拓扑构造与访问控制技术的研究

中文摘要第1-4页
Abstract第4-10页
第一章 绪论第10-20页
   ·研究背景第10-12页
     ·P2P发展现状第10-11页
     ·P2P网络存在的问题第11-12页
   ·研究现状第12-17页
     ·P2P网络拓扑结构第12-13页
     ·信任模型第13-14页
     ·基于信任的拓扑构造与访问控制技术第14-17页
   ·本文的工作第17-18页
   ·课题研究意义第18-19页
   ·论文结构第19-20页
第二章 分组混合P2P网络第20-30页
   ·混合P2P网络分析第20-23页
     ·KaZaA网络第20-21页
     ·Gnutella0.6协议网络第21-22页
     ·混合P2P网络的优势和不足第22-23页
   ·GHP2P网络的总体设计第23-24页
   ·GHP2P网络的构建第24-29页
     ·相关定义第24-25页
     ·网络的初始化第25-26页
     ·超级节点的选择与管理第26-27页
     ·群组的分裂与合并第27-28页
     ·资源搜索机制第28-29页
   ·本章小结第29-30页
第三章 基于反馈的动态全局信任模型的设计第30-50页
   ·基本概念第30-32页
     ·信任模型第30页
     ·信任第30-31页
     ·反馈第31-32页
   ·典型信任模型分析第32-34页
     ·EigenTrust模型第32页
     ·PeerTrust模型第32-33页
     ·GroupRep模型第33页
     ·多层分组信任模型第33-34页
     ·已有信任模型的不足第34页
   ·DGTrust的设计原则第34-35页
   ·DGTrust中信任与反馈信息的分类第35-38页
     ·信任的分类第35-37页
     ·反馈信息的分类第37-38页
   ·信任信息的管理第38-39页
   ·安全交互机制第39-41页
   ·评估算法第41-46页
     ·本地评估第41-43页
     ·推荐评估第43-44页
     ·全局评估第44-46页
   ·惩罚机制第46-47页
     ·本地惩罚机制第46-47页
     ·全局惩罚机制第47页
   ·请求处理与响应选择策略第47-49页
   ·本章小结第49-50页
第四章 基于信任的自适应拓扑构造协议第50-62页
   ·典型的自适应拓扑构造协议分析第50-52页
   ·GHP2P网络的拓扑构造第52-53页
   ·信任模型与拓扑构造第53-55页
   ·节点属性集第55-56页
   ·基于DGTrust的自适应拓扑构造协议第56-61页
     ·普通节点层的拓扑调整策略第56-59页
       ·相关集合定义第56页
       ·普通节点层拓扑调整算法第56-59页
     ·超级节点层的拓扑调整策略第59-61页
       ·相关集合定义第59页
       ·超级节点环的更新第59-60页
       ·超级节点层拓扑调整算法第60-61页
   ·本章小节第61-62页
第五章 基于信任与角色的分层访问控制模型第62-73页
   ·典型的基于信任的访问控制模型第62-63页
   ·RBAC模型第63-64页
   ·基于分组混合P2P网络的访问控制框架第64-69页
     ·认证证书第65-66页
     ·访问控制流程第66-69页
   ·分层访问控制策略第69-71页
     ·分层机制第69-71页
     ·基于角色的资源访问机制第71页
   ·本章小结第71-73页
第六章 仿真实验与结果分析第73-92页
   ·仿真工具介绍第73页
   ·节点分类第73-74页
   ·GHP2P网络的仿真与分析第74-77页
     ·仿真环境第74-75页
     ·网络搜索效率第75-76页
     ·转发负载第76-77页
   ·DGTrust的仿真与分析第77-84页
     ·仿真环境第77-78页
     ·评估结果区分度第78-79页
     ·请求失败率第79-80页
     ·恶意服务节点第80-82页
     ·恶意反馈节点第82页
     ·合谋恶意节点第82-83页
     ·带有伪装节点的合谋恶意节点第83-84页
   ·TATCP的仿真与分析第84-88页
     ·仿真环境第84-85页
     ·网络性能第85-87页
     ·激励性第87-88页
     ·交互成功率第88页
   ·TRGAC的仿真与分析第88-91页
     ·仿真环境第88-89页
     ·节点的层次分布第89页
     ·恶意响应比例第89-90页
     ·交互成功率第90-91页
   ·本章小结第91-92页
第七章 总结与展望第92-94页
   ·总结第92-93页
   ·展望第93-94页
参考文献第94-98页
攻读硕士学位期间发表的论文第98-99页
致谢第99-100页
详细摘要第100-102页

论文共102页,点击 下载论文
上一篇:大规模社会网络的社区发现方法研究
下一篇:基于语义的网格服务匹配研究及应用