中文摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-28页 |
·引言 | 第12-14页 |
·国内外发展动态 | 第14-21页 |
·信任概述 | 第14-15页 |
·P2P网络中的信任模型 | 第15-19页 |
·信任模型设计原则 | 第19-21页 |
·本文的主要贡献 | 第21-23页 |
·本文的结构和安排 | 第23-28页 |
第二章 基于信誉和风险评价的分布式P2P信任模型 | 第28-52页 |
·引言 | 第28-29页 |
·相关工作 | 第29-30页 |
·R~2BTM框架 | 第30-32页 |
·信任管理模型R~2BTM | 第32-43页 |
·恶意节点攻击方式 | 第32-33页 |
·信任度概述 | 第33-35页 |
·信誉计算 | 第35-39页 |
·风险计算 | 第39-41页 |
·诋毁及合谋欺诈的抑制 | 第41-42页 |
·实际存在问题的讨论及解决方法 | 第42-43页 |
·仿真及结果分析 | 第43-49页 |
·简单恶意节点(Simple Malicious peer,SM) | 第45-47页 |
·合谋恶意节点(Collusive) | 第47-49页 |
·具有策略的恶意节点(Strategic) | 第49页 |
·结论 | 第49-52页 |
第三章 基于推荐证据的有效抗攻击P2P网络信任模型 | 第52-80页 |
·引言 | 第52-54页 |
·相关工作 | 第54-55页 |
·证据理论相关知识和改进的证据合成规则 | 第55-58页 |
·证据理论的基本定义及合成规则 | 第55-56页 |
·改进的D-S证据理论合成规则 | 第56-58页 |
·基于证据理论的P2P系统信任模型 | 第58-69页 |
·节点的基本概率分配函数(BPA)建模 | 第62-63页 |
·证据推理算法及合成步骤 | 第63-65页 |
·noisy推荐信息的过滤——证据预处理 | 第65-66页 |
·局部信任度的计算及推荐证据的合成 | 第66-67页 |
·基于改进的D-S证据理论合成规则建立节点信任度的算法步骤: | 第67-68页 |
·诋毁、合谋欺诈及行为振荡(Oscillating)的抑制 | 第68-69页 |
·其他工程实际问题讨论 | 第69页 |
·仿真及结果分析 | 第69-76页 |
·抗攻击性能测试——成功交易率 | 第71-74页 |
·自适应窗口技术对振荡节点的有效性测试 | 第74-75页 |
·负载均衡测试 | 第75-76页 |
·结论 | 第76-80页 |
第四章 构建P2P环境下抗攻击型信任模型 | 第80-98页 |
·引言 | 第80-81页 |
·相关工作 | 第81-82页 |
·ARTRUST信任管理模型 | 第82-89页 |
·信任度概述 | 第83页 |
·信誉计算 | 第83-84页 |
·可信度计算 | 第84-85页 |
·惩罚值计算 | 第85-88页 |
·推荐信息发现机制——基于反馈信息的概率搜索算法 | 第88-89页 |
·仿真结果及分析 | 第89-96页 |
·简单恶意节点攻击与诋毁 | 第90-92页 |
·合谋恶意节点 | 第92-93页 |
·具有前端节点的合谋攻击 | 第93-94页 |
·具有策略的恶意节点 | 第94-95页 |
·推荐信息查找算法性能测试 | 第95-96页 |
·结论 | 第96-98页 |
第五章 基于超级节点的P2P网络信任模型 | 第98-118页 |
·引言 | 第98-99页 |
·相关工作 | 第99-100页 |
·基于超级节点的信任模型SUPERTRUST | 第100-109页 |
·同组内节点信任度计算 | 第101-103页 |
·超级节点信任度计算 | 第103-105页 |
·节点之间信任度计算 | 第105-106页 |
·Noisy信息过滤机制 | 第106-108页 |
·信任评估开销 | 第108-109页 |
·仿真分析 | 第109-116页 |
·仿真环境 | 第110页 |
·抗攻击能力 | 第110-115页 |
·合作节点负载 | 第115-116页 |
·本章小结 | 第116-118页 |
结束语 | 第118-120页 |
略缩词 | 第120-124页 |
攻读博士期间发表和录用的文章 | 第124页 |