摘要 | 第1-5页 |
Abstract | 第5-9页 |
1 绪论 | 第9-14页 |
·研究背景 | 第9-10页 |
·国内外研究现状 | 第10-11页 |
·本文的主要工作及组织结构 | 第11-14页 |
2 P2P网络和信任模型概述 | 第14-31页 |
·P2P网络技术概述 | 第14-25页 |
·P2P网络的定义和特点 | 第14-15页 |
·P2P模式和C/S模式的比较 | 第15-17页 |
·P2P网络的分类 | 第17-22页 |
·P2P网络的应用 | 第22-24页 |
·P2P网络存在的问题 | 第24-25页 |
·P2P信任模型研究 | 第25-31页 |
·信任的定义 | 第25页 |
·信任机制和信任模型 | 第25-27页 |
·典型的信任模型分析 | 第27-31页 |
3 @Trust:基于反馈仲裁的结构化P2P网络信任模型 | 第31-40页 |
·少数服从多数原则 | 第32-33页 |
·相关定义 | 第33-34页 |
·评价反馈的仲裁策略 | 第34-36页 |
·反馈仲裁 | 第34-35页 |
·仲裁验证 | 第35-36页 |
·信任度的计算 | 第36-37页 |
·服务信任度的计算 | 第36-37页 |
·反馈信任度的计算 | 第37页 |
·仲裁信任度的计算 | 第37页 |
·信任决策与特定服务 | 第37-38页 |
·惩罚机制 | 第38-40页 |
4 @Trust模型的结构化P2P网络实现和性能分析 | 第40-46页 |
·结构化P2P网络模型 | 第40页 |
·信任度管理 | 第40-42页 |
·管理节点上的信任度管理 | 第40-42页 |
·仲裁节点上的信任度管理 | 第42页 |
·基于@Trust模型的节点交易过程 | 第42-43页 |
·性能分析 | 第43-46页 |
·稳定性分析 | 第43-44页 |
·复杂性分析 | 第44-46页 |
5 实验及结果分析 | 第46-55页 |
·信任度进化趋势实验 | 第47-49页 |
·不同模型的成功下载率比较 | 第49-50页 |
·信任决策合理性验证 | 第50页 |
·惩罚机制的有效性验证 | 第50-52页 |
·抵抗复杂攻击方式的有效性验证 | 第52-55页 |
·漂白攻击 | 第52-53页 |
·共谋攻击 | 第53-55页 |
结论 | 第55-57页 |
参考文献 | 第57-60页 |
攻读硕士学位期间发表学术论文情况 | 第60-61页 |
致谢 | 第61-62页 |