P2P网络信任模型及激励机制的研究
| 中文摘要 | 第1-6页 |
| ABSTRACT | 第6-8页 |
| 目录 | 第8-11页 |
| 第一章 绪论 | 第11-26页 |
| ·引言 | 第11-14页 |
| ·国内外发展动态 | 第14-19页 |
| ·拓扑构造 | 第14-16页 |
| ·信任模型 | 第16-18页 |
| ·激励机制 | 第18-19页 |
| ·本文的主要贡献 | 第19-20页 |
| ·本文的结构和安排 | 第20-21页 |
| 参考文献 | 第21-26页 |
| 第二章 自适应P2P网络拓扑协议 | 第26-52页 |
| ·引言 | 第26-27页 |
| ·相关工作 | 第27-29页 |
| ·互惠能力 | 第29-31页 |
| ·基于互惠能力的自适应拓扑构造协议 | 第31-35页 |
| ·响应选择机制 | 第31-32页 |
| ·拓扑调整机制 | 第32-34页 |
| ·节点能力值的维护 | 第34-35页 |
| ·仿真及分析 | 第35-49页 |
| ·仿真环境 | 第35-37页 |
| ·有效性 | 第37-42页 |
| ·激励一致性 | 第42-46页 |
| ·容错和抗攻击能力 | 第46-47页 |
| ·网络开销 | 第47-49页 |
| ·本章小结 | 第49-50页 |
| 参考文献 | 第50-52页 |
| 第三章 基于群组的信任模型 | 第52-82页 |
| ·引言 | 第52-53页 |
| ·相关工作 | 第53-55页 |
| ·基于群组的信任模型 | 第55-65页 |
| ·信任模型 | 第55-59页 |
| ·信任信息更新 | 第59-63页 |
| ·信任评估开销 | 第63-65页 |
| ·仿真分析 | 第65-78页 |
| ·仿真环境 | 第67页 |
| ·简单恶意节点 | 第67-70页 |
| ·联合欺诈 | 第70-73页 |
| ·具有前端节点的联合欺诈 | 第73-76页 |
| ·简单恶意粉饰者(WHITEWASHER) | 第76-77页 |
| ·合作节点负载 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 参考文献 | 第79-82页 |
| 第四章 基于群组的激励机制 | 第82-114页 |
| ·引言 | 第82-84页 |
| ·相关工作 | 第84-86页 |
| ·基于群组的激励机制GIM | 第86-96页 |
| ·普遍囚徒困境GPD | 第87-88页 |
| ·节点行为模型 | 第88-89页 |
| ·基于群组的激励机制 | 第89-96页 |
| ·仿真分析 | 第96-111页 |
| ·仿真环境 | 第98-99页 |
| ·可扩展性 | 第99-101页 |
| ·节点改变ID | 第101-102页 |
| ·背叛节点粉饰 | 第102-104页 |
| ·策略突变 | 第104-106页 |
| ·累积信誉背叛 | 第106-107页 |
| ·联合欺诈 | 第107-109页 |
| ·具有前端节点的联合欺诈 | 第109-111页 |
| ·本章小结 | 第111-112页 |
| 参考文献 | 第112-114页 |
| 结束语 | 第114-117页 |
| 致谢 | 第117-118页 |
| 个人简历及参加的科研工作 | 第118-119页 |
| 附录:在攻博期间录用、发表的文章 | 第119页 |