摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第15-31页 |
1.1 P2P覆盖网络介绍 | 第15-17页 |
1.1.1 P2P覆盖网络 | 第15页 |
1.1.2 P2P网络特点 | 第15-16页 |
1.1.3 P2P网络应用方向 | 第16-17页 |
1.2 P2P网络拓扑结构 | 第17-21页 |
1.2.1 集中式P2P网络 | 第17-19页 |
1.2.2 全分布式P2P网络 | 第19-20页 |
1.2.3 混合式P2P网络 | 第20-21页 |
1.3 P2P网络路由优化与信任模型研究现状 | 第21-27页 |
1.3.1 P2P网络路由算法及信任模型研究现状 | 第21-22页 |
1.3.2 基于簇结构P2P网络路由算法与信任模型研究现状 | 第22-27页 |
1.4 论文主要研究内容 | 第27-29页 |
1.5 论文组织结构 | 第29-31页 |
第2章 技术背景 | 第31-45页 |
2.1 DHT技术 | 第31页 |
2.2 典型结构化P2P路由算法 | 第31-36页 |
2.2.1 Chord | 第32-33页 |
2.2.2 Pastry | 第33-35页 |
2.2.3 CAN | 第35-36页 |
2.3 基于簇结构的P2P网络路由算法 | 第36-38页 |
2.3.1 路由算法介绍 | 第36-38页 |
2.3.2 路由算法设计要素 | 第38页 |
2.4 P2P网络安全问题 | 第38-41页 |
2.4.1 P2P常见攻击方式 | 第38-40页 |
2.4.2 P2P信任计算与安全 | 第40-41页 |
2.5 基于簇结构的P2P网络需要进一步研究的问题 | 第41-43页 |
2.6 本章小结 | 第43-45页 |
第3章 基于多环结构的P2P路由算法 | 第45-69页 |
3.1 研究工作背景 | 第45页 |
3.2 多环网络拓扑结构定义 | 第45-47页 |
3.3 RMCT路由算法 | 第47-52页 |
3.3.1 路由表结构 | 第47-50页 |
3.3.2 路由算法 | 第50-52页 |
3.4 多环网络拓扑结构维护 | 第52-60页 |
3.4.1 节点加入网络拓扑维护算法 | 第52-54页 |
3.4.2 节点退出检测算法 | 第54-55页 |
3.4.3 节点退出网络拓扑维护算法 | 第55页 |
3.4.4 簇核节点选举算法 | 第55-58页 |
3.4.5 超级节点选举算法 | 第58-60页 |
3.5 性能分析 | 第60-68页 |
3.5.1 仿真系统设计 | 第60页 |
3.5.2 网络拓扑生成 | 第60-62页 |
3.5.3 RMCT性能分析 | 第62-67页 |
3.5.4 结论 | 第67-68页 |
3.6 本章小结 | 第68-69页 |
第4章 基于节点通信相似度聚类的P2P路由算法 | 第69-97页 |
4.1 研究工作背景 | 第69-70页 |
4.2 网络拓扑结构定义 | 第70页 |
4.3 节点通信历史定义 | 第70-72页 |
4.3.1 节点通信历史定义 | 第71页 |
4.3.2 节点通信历史存储 | 第71-72页 |
4.4 通用聚类算法 | 第72-79页 |
4.4.1 基于最大最小原则的K-Means聚类MMKC | 第74-78页 |
4.4.2 平均连通聚类GAAC | 第78-79页 |
4.5 基于通信相似度的节点聚类算法 | 第79-84页 |
4.5.1 节点距离定义 | 第79-80页 |
4.5.2 聚类计算模型 | 第80-82页 |
4.5.3 RMMKC聚类算法 | 第82-83页 |
4.5.4 RGAAC聚类算法 | 第83-84页 |
4.6 路由算法 | 第84-86页 |
4.6.1 路由表定义 | 第84-85页 |
4.6.2 路由算法 | 第85-86页 |
4.7 网络拓扑结构维护 | 第86-89页 |
4.7.1 簇结构更新策略 | 第86-87页 |
4.7.2 节点加入网络拓扑维护算法 | 第87页 |
4.7.3 节点退出网络拓扑维护算法 | 第87-88页 |
4.7.4 簇核节点选举算法 | 第88-89页 |
4.7.5 超级节点选举算法 | 第89页 |
4.8 性能分析 | 第89-96页 |
4.8.1 仿真系统设计 | 第89-90页 |
4.8.2 RMMKC性能实验 | 第90-94页 |
4.8.3 RGAAC性能实验 | 第94-95页 |
4.8.4 结论 | 第95-96页 |
4.9 本章小结 | 第96-97页 |
第5章 基于节点动态路由表的树形结构P2P路由算法 | 第97-125页 |
5.1 研究工作背景 | 第97-98页 |
5.2 树形网络拓扑定义 | 第98-99页 |
5.3 聚类算法 | 第99-106页 |
5.3.1 ISODATA聚类算法描述 | 第99-101页 |
5.3.2 节点距离定义 | 第101-103页 |
5.3.3 聚类计算模型 | 第103-104页 |
5.3.4 树生成算法 | 第104-106页 |
5.4 RTDRT路由算法 | 第106-111页 |
5.4.1 路由表定义 | 第106-110页 |
5.4.2 路由算法 | 第110-111页 |
5.5 树形网络拓扑维护 | 第111-117页 |
5.5.1 父节点选择策略 | 第112-113页 |
5.5.2 节点加入算法 | 第113-114页 |
5.5.3 节点退出算法 | 第114-116页 |
5.5.4 子树分裂算法 | 第116-117页 |
5.6 性能分析 | 第117-123页 |
5.6.1 路由跳数 | 第117-119页 |
5.6.2 查询消息数 | 第119-121页 |
5.6.3 簇核负载差异度 | 第121-123页 |
5.6.4 结论 | 第123页 |
5.7 本章小结 | 第123-125页 |
第6章 基于历史聚集簇的P2P网络信任模型 | 第125-145页 |
6.1 研究工作背景 | 第125页 |
6.2 RCTrust信任模型定义 | 第125-132页 |
6.2.1 RCTrust模型网络结构 | 第125-126页 |
6.2.2 节点通信历史定义 | 第126-127页 |
6.2.3 节点间局部信任度与全局信任度 | 第127-128页 |
6.2.4 节点相关性计算方法 | 第128-130页 |
6.2.5 节点信任度反馈计算方法 | 第130-131页 |
6.2.6 节点信任度计算方法 | 第131-132页 |
6.3 RCTrust信任度计算 | 第132-135页 |
6.3.1 节点认证拓扑结构 | 第132页 |
6.3.2 簇内节点信任度计算 | 第132-133页 |
6.3.3 簇间节点信任度计算 | 第133-135页 |
6.4 RCTrust节点通信算法 | 第135页 |
6.5 性能分析 | 第135-143页 |
6.5.1 仿真系统设计 | 第135-136页 |
6.5.2 提供虚假资源节点M1 | 第136-138页 |
6.5.3 恶意评价节点M2 | 第138-140页 |
6.5.4 团伙恶意节点M3 | 第140-142页 |
6.5.5 结论 | 第142-143页 |
6.6 本章小结 | 第143-145页 |
第7章 结论 | 第145-149页 |
7.1 研究工作总结 | 第145-147页 |
7.1.1 研究成果 | 第145-146页 |
7.1.2 主要创新点 | 第146-147页 |
7.2 未来研究展望 | 第147-149页 |
参考文献 | 第149-163页 |
致谢 | 第163-165页 |
攻读博士学位期间发表的论文 | 第165-167页 |
攻读博士学位期间参与的项目 | 第167-169页 |
攻读博士学位期间发明的专利 | 第169-171页 |
作者简介 | 第171页 |