对等网络中信任机制的研究与设计
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-12页 |
| ·研究背景 | 第7-8页 |
| ·信任模型研究现状 | 第8-10页 |
| ·研究目的和意义 | 第10页 |
| ·论文内容及组织结构 | 第10-12页 |
| 第二章 P2P网络及其信任机制的研究 | 第12-25页 |
| ·P2P网络概述 | 第12-15页 |
| ·P2P网络分类 | 第12-14页 |
| ·P2P网络的应用 | 第14页 |
| ·P2P网络面临的安全问题分析 | 第14-15页 |
| ·P2P信任的相关概念 | 第15-18页 |
| ·信任、信任度及其特性 | 第15-17页 |
| ·P2P信任管理技术面临的问题分析 | 第17-18页 |
| ·P2P信任模型的分类及几种典型的P2P信任模型 | 第18-23页 |
| ·P2P信任模型的分类 | 第18-20页 |
| ·几种典型的P2P信任模型 | 第20-23页 |
| ·信任模型设计的原则 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 基于群组的P2P信任模型 | 第25-38页 |
| ·模型建立的基础 | 第25-26页 |
| ·群组策略 | 第26-27页 |
| ·信任评价算法实现 | 第27-31页 |
| ·节点直接信任度 | 第27-29页 |
| ·组内信任度 | 第29-30页 |
| ·组间信任度 | 第30页 |
| ·总体信任度 | 第30-31页 |
| ·信任信息的管理 | 第31-34页 |
| ·信任信息管理策略 | 第31-32页 |
| ·信任信息更新策略 | 第32-34页 |
| ·安全性分析 | 第34-36页 |
| ·简单恶意节点 | 第34页 |
| ·策略性恶意节点 | 第34-35页 |
| ·协同作弊恶意节点 | 第35页 |
| ·身份变换节点 | 第35-36页 |
| ·系统性能分析 | 第36-37页 |
| ·本章小结 | 第37-38页 |
| 第四章 基于GTM的文件共享系统的设计与仿真 | 第38-54页 |
| ·系统总体框架 | 第38-39页 |
| ·系统详细设计 | 第39-46页 |
| ·网络管理模块 | 第39-41页 |
| ·信任管理模块 | 第41-44页 |
| ·消息数据结构 | 第44-46页 |
| ·节点交易流程 | 第46页 |
| ·系统仿真与分析 | 第46-53页 |
| ·实验过程 | 第48-49页 |
| ·实验分析 | 第49-53页 |
| ·本章小结 | 第53-54页 |
| 第五章 总结与展望 | 第54-56页 |
| ·本文工作总结 | 第54页 |
| ·展望 | 第54-56页 |
| 参考文献 | 第56-61页 |
| 致谢 | 第61-62页 |
| 攻读学位期间的主要研究成果 | 第62页 |