P2P网络信任模型及激励机制的研究
中文摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-11页 |
第一章 绪论 | 第11-26页 |
·引言 | 第11-14页 |
·国内外发展动态 | 第14-19页 |
·拓扑构造 | 第14-16页 |
·信任模型 | 第16-18页 |
·激励机制 | 第18-19页 |
·本文的主要贡献 | 第19-20页 |
·本文的结构和安排 | 第20-21页 |
参考文献 | 第21-26页 |
第二章 自适应P2P网络拓扑协议 | 第26-52页 |
·引言 | 第26-27页 |
·相关工作 | 第27-29页 |
·互惠能力 | 第29-31页 |
·基于互惠能力的自适应拓扑构造协议 | 第31-35页 |
·响应选择机制 | 第31-32页 |
·拓扑调整机制 | 第32-34页 |
·节点能力值的维护 | 第34-35页 |
·仿真及分析 | 第35-49页 |
·仿真环境 | 第35-37页 |
·有效性 | 第37-42页 |
·激励一致性 | 第42-46页 |
·容错和抗攻击能力 | 第46-47页 |
·网络开销 | 第47-49页 |
·本章小结 | 第49-50页 |
参考文献 | 第50-52页 |
第三章 基于群组的信任模型 | 第52-82页 |
·引言 | 第52-53页 |
·相关工作 | 第53-55页 |
·基于群组的信任模型 | 第55-65页 |
·信任模型 | 第55-59页 |
·信任信息更新 | 第59-63页 |
·信任评估开销 | 第63-65页 |
·仿真分析 | 第65-78页 |
·仿真环境 | 第67页 |
·简单恶意节点 | 第67-70页 |
·联合欺诈 | 第70-73页 |
·具有前端节点的联合欺诈 | 第73-76页 |
·简单恶意粉饰者(WHITEWASHER) | 第76-77页 |
·合作节点负载 | 第77-78页 |
·本章小结 | 第78-79页 |
参考文献 | 第79-82页 |
第四章 基于群组的激励机制 | 第82-114页 |
·引言 | 第82-84页 |
·相关工作 | 第84-86页 |
·基于群组的激励机制GIM | 第86-96页 |
·普遍囚徒困境GPD | 第87-88页 |
·节点行为模型 | 第88-89页 |
·基于群组的激励机制 | 第89-96页 |
·仿真分析 | 第96-111页 |
·仿真环境 | 第98-99页 |
·可扩展性 | 第99-101页 |
·节点改变ID | 第101-102页 |
·背叛节点粉饰 | 第102-104页 |
·策略突变 | 第104-106页 |
·累积信誉背叛 | 第106-107页 |
·联合欺诈 | 第107-109页 |
·具有前端节点的联合欺诈 | 第109-111页 |
·本章小结 | 第111-112页 |
参考文献 | 第112-114页 |
结束语 | 第114-117页 |
致谢 | 第117-118页 |
个人简历及参加的科研工作 | 第118-119页 |
附录:在攻博期间录用、发表的文章 | 第119页 |