| ACKNOWLEDGEMENTS | 第1-5页 |
| DEDICATION | 第5-8页 |
| ABSTRACT | 第8-10页 |
| 摘要 | 第10-11页 |
| TABLE OF CONTENTS | 第11-14页 |
| LIST OF FIGURES | 第14-15页 |
| LIST OF TABLES | 第15-16页 |
| CHAPTER 1 INTRODUCTION | 第16-30页 |
| ·Motivation | 第16-18页 |
| ·Challenges in E-commerce | 第18-19页 |
| ·Definition of Terms | 第19页 |
| ·Risk | 第19页 |
| ·Reputation | 第19-20页 |
| ·Trust | 第20-23页 |
| ·Trust Establishment | 第23-25页 |
| ·Features of P2P E-Commerce | 第25-26页 |
| ·Thesis Contributions | 第26-27页 |
| ·Thesis Organization | 第27-29页 |
| ·Summary | 第29-30页 |
| CHAPTER 2 RELATED WORK | 第30-43页 |
| ·Introduction | 第30页 |
| ·Background | 第30-41页 |
| ·Classifications of P2P | 第30-31页 |
| ·Applications of P2P | 第31-34页 |
| ·Literature Review | 第34-41页 |
| ·Summary | 第41-43页 |
| CHAPTER 3 TRUST AND TRUST MANAGEMENT | 第43-57页 |
| ·Introduction | 第43页 |
| ·Trust Management | 第43-51页 |
| ·Risk in E-commerce | 第51-52页 |
| ·Our Trust Framework | 第52-53页 |
| ·Dynamic Aspects of Trust | 第53-56页 |
| ·Trust Formation | 第53-54页 |
| ·Trust Evolution | 第54页 |
| ·Trust Revocation | 第54页 |
| ·Combined Trust | 第54-56页 |
| ·Summary | 第56-57页 |
| CHAPTER 4 TRUST ESTABLISHMENT TO REDUCE MALICIOUSNESS IN P2P E-COMMERCE | 第57-90页 |
| ·Introduction | 第57页 |
| ·Trust Challenges in P2P E-Commerce | 第57-59页 |
| ·Groups and Group Formation in P2P Networks | 第59-62页 |
| ·Foundations of Groups | 第59-62页 |
| ·P2P Local Reputation | 第62-63页 |
| ·Group Formation | 第63-68页 |
| ·Group Formation Algorithm | 第65-67页 |
| ·Certificate Renewal and Revocation | 第67-68页 |
| ·Interest Similarity Trust Model in Dynamic P2P E-Commerce | 第68-83页 |
| ·Aggregatiion in Group Formation | 第73-74页 |
| ·Interest-Based Neighborhood | 第74-76页 |
| ·Common Neighbor Similarity Trust | 第76-79页 |
| ·Expected Length | 第79-80页 |
| ·Algorithm Design | 第80-81页 |
| ·Peer Churn | 第81-82页 |
| ·Trust Relationships | 第82-83页 |
| ·Performance Evaluation | 第83-88页 |
| ·Effect of Grouping | 第84-85页 |
| ·Group Allocation | 第85页 |
| ·Improvement over Eigen Group Trust | 第85-86页 |
| ·Neighbor Similarity and Ordinary Groups | 第86-87页 |
| ·Security Analysis | 第87-88页 |
| ·Comparison with Other Models | 第88页 |
| ·Summary | 第88-90页 |
| CHAPTER 5 SECURING RECOMMENDATIONS IN P2P E-COMMERCE TRANSACTIONS | 第90-124页 |
| ·Introduction | 第90页 |
| ·Recommendations in P2P E-commerce | 第90-93页 |
| ·Key Management | 第93-94页 |
| ·Encryption Based Schemes | 第94-95页 |
| ·Foundations to Securing Recommendations | 第95-99页 |
| ·The gkeying Approach | 第99-100页 |
| ·Problem Scenario | 第100页 |
| ·Key Distribution in a Group P2P E-commerce | 第100-103页 |
| ·Management of Keys to Safeguard Recommendations in Group P2P E-Cornmerce | 第103-109页 |
| ·Peers Leaving | 第109-110页 |
| ·Effect of Malicious Behavior in Recommendations | 第110-111页 |
| ·Security and Performance Analysis | 第111页 |
| ·Security Analysis | 第111-114页 |
| ·Performance Analysis | 第114-118页 |
| ·Compromised Peers | 第118-122页 |
| ·Summary | 第122-124页 |
| CHAPTER 6 TRUST-BASED SECURE TRANSACTIONS | 第124-149页 |
| ·Introduction | 第124页 |
| ·Transactions in P2P E-Commerce | 第124-126页 |
| ·Trust Transitivity in P2P E-Commerce | 第126-130页 |
| ·Formulation of Trust and Security | 第130-131页 |
| ·Foundations | 第131-133页 |
| ·Overview of the Proposed Model | 第133-145页 |
| ·Transaction Evaluation for Honest Transaction | 第134-136页 |
| ·Trust Evaluation in P2P E-commerce | 第136-140页 |
| ·Storage of Trust Values | 第140页 |
| ·Conceptions in the Trust Model Algorithm | 第140-141页 |
| ·Temporal Dimension to Trust and Risk Evaluations | 第141-142页 |
| ·Credibility | 第142-145页 |
| ·Malicious Colluders | 第145页 |
| ·Performance Evaluation | 第145-147页 |
| ·Improvement over the Eigen Group Trust and Eigen Trust | 第146-147页 |
| ·Comparison with Other Models | 第147页 |
| ·Security Analysis | 第147-148页 |
| ·Summary | 第148-149页 |
| CHAPTER 7 DEFENSE IN PEER TO PEER E-COMMERCE | 第149-166页 |
| ·Introduction | 第149-152页 |
| ·Foundations of Sybil Attack | 第152-153页 |
| ·Network Model | 第153-154页 |
| ·P2P E-Commerce Attacks | 第154-156页 |
| ·Algorithm for Member Peers | 第155-156页 |
| ·System Model and Threat Model | 第156-160页 |
| ·Design Overview | 第157页 |
| ·Identifier distribution:Our Approach | 第157页 |
| ·Trust Evaluation Approach Between Neighbor Peers | 第157-159页 |
| ·SybilTrust Protocol | 第159页 |
| ·Decentralized Identifier Distribution | 第159-160页 |
| ·Prevention of Maliciousness in Determining the Link Costs | 第160-161页 |
| ·Computation Cost Between the Vertices | 第161-162页 |
| ·Security and Performance Analysis | 第162-165页 |
| ·Security Analysis | 第162页 |
| ·Performance Analysis | 第162-163页 |
| ·Simulation | 第163-164页 |
| ·Comparison with other models | 第164-165页 |
| ·Summary | 第165-166页 |
| CHAPTER 8 CONCLUSION AND FUTURE WORK | 第166-169页 |
| ·Conclusions | 第166-167页 |
| ·Future Work | 第167-169页 |
| REFERENCES | 第169-180页 |
| EXTENDED ABSTRACT | 第180-186页 |
| 中文扩展摘要 | 第186-189页 |
| RESEARCH PUBLICATIONS | 第189-190页 |
| UN-PUBLISHED PAPERS | 第190-191页 |
| FUNDING SUPPORT | 第191页 |