首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P环境下抗击策略性攻击的信任模型研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-16页
   ·课题的研究背景及意义第9-11页
   ·国内外研究现状及分析第11-14页
   ·论文的主要内容第14-15页
   ·论文的组织结构第15-16页
第2章 P2P网络信任模型相关技术研究第16-25页
   ·P2P网络概述第16-17页
   ·信任概述第17-19页
   ·信任关系第19-21页
     ·直接信任第19页
     ·间接信任第19-21页
     ·全局信任第21页
   ·策略性攻击第21-24页
   ·现存P2P络信任模型存在的问题第24页
   ·本章小结第24-25页
第3章 抗击策略性攻击的信任模型算法研究第25-42页
   ·引言第25页
   ·被测节点的选择第25-28页
   ·算法整体框架第28-30页
   ·检测资源提供节点第30-36页
     ·计算资源请求提供节点的全局信任值第30-33页
     ·检测节点是否符合恶意的资源提供节点的特征第33-36页
   ·检测服务请求节点第36-41页
     ·计算服务请求节点的评价可信度第36-38页
     ·检测节点是否符合恶意的资源请求节点的特征第38-41页
   ·本章小结第41-42页
第4章 仿真实验及结果分析第42-53页
   ·仿真环境设置第42-43页
   ·仿真实验的评价量度第43-44页
   ·仿真结果第44-52页
     ·网络规模对判定结果准确性的影响第44-45页
     ·交易规模对判定结果准确性的影响第45-47页
     ·恶意节点比例对判定结果准确性的影响第47-48页
     ·恶意节点提供恶意文件比例对判定结果准确性的影响第48-49页
     ·恶意团伙规模对判定结果准确性的影响第49-51页
     ·衡量模型判定速度的实验第51-52页
   ·本章小结第52-53页
第5章 总结与展望第53-54页
   ·论文完成的主要工作第53页
   ·工作展望第53-54页
参考文献第54-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于日志代理的安全审计系统
下一篇:基于社会网络的农民工就业服务系统的设计