首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动P2P网络环境下的信任模型研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 研究现状第11-13页
    1.3 主要研究内容第13-14页
    1.4 论文结构安排第14-16页
第2章 MP2P网络相关理论第16-24页
    2.1 MP2P网络简介第16-20页
        2.1.1 MP2P网络的基本概念第16页
        2.1.2 MP2P网络的特征第16-18页
        2.1.3 MP2P网络拓扑结构第18-20页
    2.2 MP2P网络受到的安全威胁第20-22页
    2.3 信任机制的提出第22-23页
    2.4 本章小结第23-24页
第3章 信任模型的研究与分析第24-33页
    3.1 信任的基本概念第24-25页
    3.2 信任模型的分类第25-29页
        3.2.1 P2P网络信任模型第25-27页
        3.2.2 移动P2P网络信任模型第27-29页
    3.3 MP2P网络中信任模型对比分析第29-31页
    3.4 本文提出的改进的信任模型第31-32页
    3.5 本章小结第32-33页
第4章 移动P2P分布式信任模型构建第33-45页
    4.1 信任模型的构建第33-36页
        4.1.1 信任模型构建要素第33-34页
        4.1.2 模型整体结构第34-35页
        4.1.3 工作流程第35-36页
    4.2 信任值计算第36-39页
        4.2.1 信任模型相关定义第36-37页
        4.2.2 全局信任值计算第37-38页
        4.2.3 信任值精度和可信度估计第38-39页
    4.3 模型的安全性第39-42页
        4.3.1 恶意节点及其攻击行为第40页
        4.3.2 恶意节点抑制机制第40-42页
    4.4 信誉流转机制第42-44页
        4.4.1 节点的高度动态性第42页
        4.4.2 信誉流转机制第42-44页
    4.5 本章小结第44-45页
第5章 仿真实验及结果分析第45-53页
    5.1 仿真平台PeerSim介绍第45-47页
    5.2 实验环境的安装配置第47-48页
    5.3 仿真参数设置第48-49页
    5.4 仿真实验及结果分析第49-51页
        5.4.1 模型系统开销评估第49-50页
        5.4.2 模型对三类恶意节点的收敛情况第50页
        5.4.3 固定恶意节点比例条件下交易成功率第50-51页
    5.5 本章小结第51-53页
第6章 总结与展望第53-55页
    6.1 工作总结第53页
    6.2 工作展望第53-55页
参考文献第55-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于OTR协议的安全即时通信的研究与实现
下一篇:基于贝叶斯网络的疲劳驾驶状态研究与实现