首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络信任模型的研究

中文摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-28页
     ·引言第12-14页
     ·国内外发展动态第14-21页
     ·信任概述第14-15页
     ·P2P网络中的信任模型第15-19页
     ·信任模型设计原则第19-21页
     ·本文的主要贡献第21-23页
     ·本文的结构和安排第23-28页
第二章 基于信誉和风险评价的分布式P2P信任模型第28-52页
     ·引言第28-29页
     ·相关工作第29-30页
     ·R~2BTM框架第30-32页
     ·信任管理模型R~2BTM第32-43页
     ·恶意节点攻击方式第32-33页
     ·信任度概述第33-35页
     ·信誉计算第35-39页
     ·风险计算第39-41页
     ·诋毁及合谋欺诈的抑制第41-42页
     ·实际存在问题的讨论及解决方法第42-43页
     ·仿真及结果分析第43-49页
     ·简单恶意节点(Simple Malicious peer,SM)第45-47页
     ·合谋恶意节点(Collusive)第47-49页
     ·具有策略的恶意节点(Strategic)第49页
     ·结论第49-52页
第三章 基于推荐证据的有效抗攻击P2P网络信任模型第52-80页
     ·引言第52-54页
     ·相关工作第54-55页
     ·证据理论相关知识和改进的证据合成规则第55-58页
     ·证据理论的基本定义及合成规则第55-56页
     ·改进的D-S证据理论合成规则第56-58页
     ·基于证据理论的P2P系统信任模型第58-69页
     ·节点的基本概率分配函数(BPA)建模第62-63页
     ·证据推理算法及合成步骤第63-65页
     ·noisy推荐信息的过滤——证据预处理第65-66页
     ·局部信任度的计算及推荐证据的合成第66-67页
     ·基于改进的D-S证据理论合成规则建立节点信任度的算法步骤:第67-68页
     ·诋毁、合谋欺诈及行为振荡(Oscillating)的抑制第68-69页
     ·其他工程实际问题讨论第69页
     ·仿真及结果分析第69-76页
     ·抗攻击性能测试——成功交易率第71-74页
     ·自适应窗口技术对振荡节点的有效性测试第74-75页
     ·负载均衡测试第75-76页
     ·结论第76-80页
第四章 构建P2P环境下抗攻击型信任模型第80-98页
     ·引言第80-81页
     ·相关工作第81-82页
     ·ARTRUST信任管理模型第82-89页
     ·信任度概述第83页
     ·信誉计算第83-84页
     ·可信度计算第84-85页
     ·惩罚值计算第85-88页
     ·推荐信息发现机制——基于反馈信息的概率搜索算法第88-89页
     ·仿真结果及分析第89-96页
     ·简单恶意节点攻击与诋毁第90-92页
     ·合谋恶意节点第92-93页
     ·具有前端节点的合谋攻击第93-94页
     ·具有策略的恶意节点第94-95页
     ·推荐信息查找算法性能测试第95-96页
     ·结论第96-98页
第五章 基于超级节点的P2P网络信任模型第98-118页
     ·引言第98-99页
     ·相关工作第99-100页
     ·基于超级节点的信任模型SUPERTRUST第100-109页
     ·同组内节点信任度计算第101-103页
     ·超级节点信任度计算第103-105页
     ·节点之间信任度计算第105-106页
     ·Noisy信息过滤机制第106-108页
     ·信任评估开销第108-109页
     ·仿真分析第109-116页
     ·仿真环境第110页
     ·抗攻击能力第110-115页
     ·合作节点负载第115-116页
     ·本章小结第116-118页
结束语第118-120页
略缩词第120-124页
攻读博士期间发表和录用的文章第124页

论文共124页,点击 下载论文
上一篇:基于博弈决策分析的汽车悬架参数多目标优化设计
下一篇:HiBi光纤Sagnac环增益平坦化及多波长ASE光源的研究