ACKNOWLEDGEMENTS | 第1-5页 |
DEDICATION | 第5-8页 |
ABSTRACT | 第8-10页 |
摘要 | 第10-11页 |
TABLE OF CONTENTS | 第11-14页 |
LIST OF FIGURES | 第14-15页 |
LIST OF TABLES | 第15-16页 |
CHAPTER 1 INTRODUCTION | 第16-30页 |
·Motivation | 第16-18页 |
·Challenges in E-commerce | 第18-19页 |
·Definition of Terms | 第19页 |
·Risk | 第19页 |
·Reputation | 第19-20页 |
·Trust | 第20-23页 |
·Trust Establishment | 第23-25页 |
·Features of P2P E-Commerce | 第25-26页 |
·Thesis Contributions | 第26-27页 |
·Thesis Organization | 第27-29页 |
·Summary | 第29-30页 |
CHAPTER 2 RELATED WORK | 第30-43页 |
·Introduction | 第30页 |
·Background | 第30-41页 |
·Classifications of P2P | 第30-31页 |
·Applications of P2P | 第31-34页 |
·Literature Review | 第34-41页 |
·Summary | 第41-43页 |
CHAPTER 3 TRUST AND TRUST MANAGEMENT | 第43-57页 |
·Introduction | 第43页 |
·Trust Management | 第43-51页 |
·Risk in E-commerce | 第51-52页 |
·Our Trust Framework | 第52-53页 |
·Dynamic Aspects of Trust | 第53-56页 |
·Trust Formation | 第53-54页 |
·Trust Evolution | 第54页 |
·Trust Revocation | 第54页 |
·Combined Trust | 第54-56页 |
·Summary | 第56-57页 |
CHAPTER 4 TRUST ESTABLISHMENT TO REDUCE MALICIOUSNESS IN P2P E-COMMERCE | 第57-90页 |
·Introduction | 第57页 |
·Trust Challenges in P2P E-Commerce | 第57-59页 |
·Groups and Group Formation in P2P Networks | 第59-62页 |
·Foundations of Groups | 第59-62页 |
·P2P Local Reputation | 第62-63页 |
·Group Formation | 第63-68页 |
·Group Formation Algorithm | 第65-67页 |
·Certificate Renewal and Revocation | 第67-68页 |
·Interest Similarity Trust Model in Dynamic P2P E-Commerce | 第68-83页 |
·Aggregatiion in Group Formation | 第73-74页 |
·Interest-Based Neighborhood | 第74-76页 |
·Common Neighbor Similarity Trust | 第76-79页 |
·Expected Length | 第79-80页 |
·Algorithm Design | 第80-81页 |
·Peer Churn | 第81-82页 |
·Trust Relationships | 第82-83页 |
·Performance Evaluation | 第83-88页 |
·Effect of Grouping | 第84-85页 |
·Group Allocation | 第85页 |
·Improvement over Eigen Group Trust | 第85-86页 |
·Neighbor Similarity and Ordinary Groups | 第86-87页 |
·Security Analysis | 第87-88页 |
·Comparison with Other Models | 第88页 |
·Summary | 第88-90页 |
CHAPTER 5 SECURING RECOMMENDATIONS IN P2P E-COMMERCE TRANSACTIONS | 第90-124页 |
·Introduction | 第90页 |
·Recommendations in P2P E-commerce | 第90-93页 |
·Key Management | 第93-94页 |
·Encryption Based Schemes | 第94-95页 |
·Foundations to Securing Recommendations | 第95-99页 |
·The gkeying Approach | 第99-100页 |
·Problem Scenario | 第100页 |
·Key Distribution in a Group P2P E-commerce | 第100-103页 |
·Management of Keys to Safeguard Recommendations in Group P2P E-Cornmerce | 第103-109页 |
·Peers Leaving | 第109-110页 |
·Effect of Malicious Behavior in Recommendations | 第110-111页 |
·Security and Performance Analysis | 第111页 |
·Security Analysis | 第111-114页 |
·Performance Analysis | 第114-118页 |
·Compromised Peers | 第118-122页 |
·Summary | 第122-124页 |
CHAPTER 6 TRUST-BASED SECURE TRANSACTIONS | 第124-149页 |
·Introduction | 第124页 |
·Transactions in P2P E-Commerce | 第124-126页 |
·Trust Transitivity in P2P E-Commerce | 第126-130页 |
·Formulation of Trust and Security | 第130-131页 |
·Foundations | 第131-133页 |
·Overview of the Proposed Model | 第133-145页 |
·Transaction Evaluation for Honest Transaction | 第134-136页 |
·Trust Evaluation in P2P E-commerce | 第136-140页 |
·Storage of Trust Values | 第140页 |
·Conceptions in the Trust Model Algorithm | 第140-141页 |
·Temporal Dimension to Trust and Risk Evaluations | 第141-142页 |
·Credibility | 第142-145页 |
·Malicious Colluders | 第145页 |
·Performance Evaluation | 第145-147页 |
·Improvement over the Eigen Group Trust and Eigen Trust | 第146-147页 |
·Comparison with Other Models | 第147页 |
·Security Analysis | 第147-148页 |
·Summary | 第148-149页 |
CHAPTER 7 DEFENSE IN PEER TO PEER E-COMMERCE | 第149-166页 |
·Introduction | 第149-152页 |
·Foundations of Sybil Attack | 第152-153页 |
·Network Model | 第153-154页 |
·P2P E-Commerce Attacks | 第154-156页 |
·Algorithm for Member Peers | 第155-156页 |
·System Model and Threat Model | 第156-160页 |
·Design Overview | 第157页 |
·Identifier distribution:Our Approach | 第157页 |
·Trust Evaluation Approach Between Neighbor Peers | 第157-159页 |
·SybilTrust Protocol | 第159页 |
·Decentralized Identifier Distribution | 第159-160页 |
·Prevention of Maliciousness in Determining the Link Costs | 第160-161页 |
·Computation Cost Between the Vertices | 第161-162页 |
·Security and Performance Analysis | 第162-165页 |
·Security Analysis | 第162页 |
·Performance Analysis | 第162-163页 |
·Simulation | 第163-164页 |
·Comparison with other models | 第164-165页 |
·Summary | 第165-166页 |
CHAPTER 8 CONCLUSION AND FUTURE WORK | 第166-169页 |
·Conclusions | 第166-167页 |
·Future Work | 第167-169页 |
REFERENCES | 第169-180页 |
EXTENDED ABSTRACT | 第180-186页 |
中文扩展摘要 | 第186-189页 |
RESEARCH PUBLICATIONS | 第189-190页 |
UN-PUBLISHED PAPERS | 第190-191页 |
FUNDING SUPPORT | 第191页 |