首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络安全中信任模型的研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-14页
    1.1 研究背景第9-10页
    1.2 研究现状第10-12页
    1.3 本文的主要工作第12页
    1.4 论文组织结构第12-14页
第2章 P2P网络及其信任机制第14-29页
    2.1 P2P网络第14-21页
        2.1.1 P2P网络模式与C/S网络模式的区别第14-16页
        2.1.2 P2P网络拓扑第16-19页
        2.1.3 P2P技术的应用第19-20页
        2.1.4 P2P网络安全问题第20-21页
    2.2 P2P网络信任模型研究第21-24页
        2.2.1 信任的基本概念第21-22页
        2.2.2 信任的特性第22-23页
        2.2.3 信誉第23页
        2.2.4 信任模型第23-24页
    2.3 P2P网络中的信任模型第24-26页
        2.3.1 信任模型的分类第24-25页
        2.3.2 P2P网络中典型的信任模型第25页
        2.3.3 信任模型中存在的问题第25-26页
    2.4 奖罚机制第26-28页
        2.4.1 奖罚机制的研究概述第26-27页
        2.4.2 几种典型的激励机制第27-28页
    2.5 本章小结第28-29页
第3章 基于分类推荐与奖罚机制的P2P信任模型第29-44页
    3.1 节点分类第29-32页
        3.1.1 节点分类的原因第29页
        3.1.2 节点分类的原则第29-30页
        3.1.3 节点分类的组织结构第30-32页
    3.2 信任的计算第32-36页
        3.2.1 信任度初始化第33页
        3.2.2 节点间的信任度计算第33-34页
        3.2.3 兴趣组之间的信任度计算第34-36页
        3.2.4 节点之间全局信任度的计算第36页
    3.3 CRRPTrust模型第36-40页
        3.3.1 节点全局信任度第36-38页
        3.3.2 CRRPTrust模型中的奖罚机制第38页
        3.3.3 CRRPTrust模型中全局信任值第38-39页
        3.3.4 CRRPTrust模型中信用值的存储第39-40页
    3.4 CRRPTrust模型工作流程第40-42页
    3.5 CRRPTrust模型性能分析第42-43页
    3.6 本章小结第43-44页
第4章 实验仿真及结果第44-50页
    4.1 实验环境及参数设置第44-45页
    4.2 实验结果及分析第45-48页
        4.2.1 模型分组前后消息复杂度第45-46页
        4.2.2 模型分组前后资源查找速度第46-47页
        4.2.3 抗恶意节点能力第47-48页
    4.3 实验小结第48-50页
第5章 总结与展望第50-52页
    5.1 总结第50页
    5.2 展望第50-52页
参考文献第52-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:司家营铁矿二步矿房回采采场稳定性分析
下一篇:期货公司信息管理系统客户管理子系统的设计与实现