首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P电子商务中针对风险的信任管理

ACKNOWLEDGEMENTS第1-5页
DEDICATION第5-8页
ABSTRACT第8-10页
摘要第10-11页
TABLE OF CONTENTS第11-14页
LIST OF FIGURES第14-15页
LIST OF TABLES第15-16页
CHAPTER 1 INTRODUCTION第16-30页
   ·Motivation第16-18页
   ·Challenges in E-commerce第18-19页
   ·Definition of Terms第19页
   ·Risk第19页
   ·Reputation第19-20页
   ·Trust第20-23页
   ·Trust Establishment第23-25页
   ·Features of P2P E-Commerce第25-26页
   ·Thesis Contributions第26-27页
   ·Thesis Organization第27-29页
   ·Summary第29-30页
CHAPTER 2 RELATED WORK第30-43页
   ·Introduction第30页
   ·Background第30-41页
     ·Classifications of P2P第30-31页
     ·Applications of P2P第31-34页
     ·Literature Review第34-41页
   ·Summary第41-43页
CHAPTER 3 TRUST AND TRUST MANAGEMENT第43-57页
   ·Introduction第43页
   ·Trust Management第43-51页
   ·Risk in E-commerce第51-52页
   ·Our Trust Framework第52-53页
   ·Dynamic Aspects of Trust第53-56页
     ·Trust Formation第53-54页
     ·Trust Evolution第54页
     ·Trust Revocation第54页
     ·Combined Trust第54-56页
   ·Summary第56-57页
CHAPTER 4 TRUST ESTABLISHMENT TO REDUCE MALICIOUSNESS IN P2P E-COMMERCE第57-90页
   ·Introduction第57页
   ·Trust Challenges in P2P E-Commerce第57-59页
   ·Groups and Group Formation in P2P Networks第59-62页
     ·Foundations of Groups第59-62页
   ·P2P Local Reputation第62-63页
   ·Group Formation第63-68页
     ·Group Formation Algorithm第65-67页
     ·Certificate Renewal and Revocation第67-68页
   ·Interest Similarity Trust Model in Dynamic P2P E-Commerce第68-83页
     ·Aggregatiion in Group Formation第73-74页
     ·Interest-Based Neighborhood第74-76页
     ·Common Neighbor Similarity Trust第76-79页
     ·Expected Length第79-80页
     ·Algorithm Design第80-81页
     ·Peer Churn第81-82页
     ·Trust Relationships第82-83页
   ·Performance Evaluation第83-88页
     ·Effect of Grouping第84-85页
     ·Group Allocation第85页
     ·Improvement over Eigen Group Trust第85-86页
     ·Neighbor Similarity and Ordinary Groups第86-87页
     ·Security Analysis第87-88页
     ·Comparison with Other Models第88页
   ·Summary第88-90页
CHAPTER 5 SECURING RECOMMENDATIONS IN P2P E-COMMERCE TRANSACTIONS第90-124页
   ·Introduction第90页
   ·Recommendations in P2P E-commerce第90-93页
   ·Key Management第93-94页
   ·Encryption Based Schemes第94-95页
   ·Foundations to Securing Recommendations第95-99页
   ·The gkeying Approach第99-100页
   ·Problem Scenario第100页
   ·Key Distribution in a Group P2P E-commerce第100-103页
   ·Management of Keys to Safeguard Recommendations in Group P2P E-Cornmerce第103-109页
   ·Peers Leaving第109-110页
   ·Effect of Malicious Behavior in Recommendations第110-111页
   ·Security and Performance Analysis第111页
   ·Security Analysis第111-114页
   ·Performance Analysis第114-118页
   ·Compromised Peers第118-122页
   ·Summary第122-124页
CHAPTER 6 TRUST-BASED SECURE TRANSACTIONS第124-149页
   ·Introduction第124页
   ·Transactions in P2P E-Commerce第124-126页
   ·Trust Transitivity in P2P E-Commerce第126-130页
   ·Formulation of Trust and Security第130-131页
   ·Foundations第131-133页
   ·Overview of the Proposed Model第133-145页
     ·Transaction Evaluation for Honest Transaction第134-136页
     ·Trust Evaluation in P2P E-commerce第136-140页
     ·Storage of Trust Values第140页
     ·Conceptions in the Trust Model Algorithm第140-141页
     ·Temporal Dimension to Trust and Risk Evaluations第141-142页
     ·Credibility第142-145页
     ·Malicious Colluders第145页
   ·Performance Evaluation第145-147页
     ·Improvement over the Eigen Group Trust and Eigen Trust第146-147页
     ·Comparison with Other Models第147页
   ·Security Analysis第147-148页
   ·Summary第148-149页
CHAPTER 7 DEFENSE IN PEER TO PEER E-COMMERCE第149-166页
   ·Introduction第149-152页
   ·Foundations of Sybil Attack第152-153页
   ·Network Model第153-154页
   ·P2P E-Commerce Attacks第154-156页
     ·Algorithm for Member Peers第155-156页
   ·System Model and Threat Model第156-160页
     ·Design Overview第157页
     ·Identifier distribution:Our Approach第157页
     ·Trust Evaluation Approach Between Neighbor Peers第157-159页
     ·SybilTrust Protocol第159页
     ·Decentralized Identifier Distribution第159-160页
   ·Prevention of Maliciousness in Determining the Link Costs第160-161页
   ·Computation Cost Between the Vertices第161-162页
   ·Security and Performance Analysis第162-165页
     ·Security Analysis第162页
     ·Performance Analysis第162-163页
     ·Simulation第163-164页
     ·Comparison with other models第164-165页
   ·Summary第165-166页
CHAPTER 8 CONCLUSION AND FUTURE WORK第166-169页
   ·Conclusions第166-167页
   ·Future Work第167-169页
REFERENCES第169-180页
EXTENDED ABSTRACT第180-186页
中文扩展摘要第186-189页
RESEARCH PUBLICATIONS第189-190页
UN-PUBLISHED PAPERS第190-191页
FUNDING SUPPORT第191页

论文共191页,点击 下载论文
上一篇:基于minwise哈希的文档复制检测的研究及应用
下一篇:网络蠕虫的传播模型与防御策略研究