首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于离差平方和法的P2P恶意共谋节点识别算法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 信任模型国内外研究状况第11-13页
    1.3 论文主要工作第13-14页
    1.4 论文研究意义第14页
    1.5 论文结构第14-15页
    1.6 本章小结第15-16页
第2章 相关技术介绍第16-30页
    2.1 P2P相关技术第16-22页
        2.1.1 基本概念与网络模式第16-18页
        2.1.2 P2P网络的特点第18-19页
        2.1.3 P2P网络的分类第19-22页
    2.2 信任的概念第22-24页
        2.2.1 信任的定义第22-23页
        2.2.2 信任的分类第23-24页
        2.2.3 信任的特点第24页
    2.3 恶意节点概念及相关识别算法第24-27页
        2.3.1 恶意节点概念第24-25页
        2.3.2 相关识别算法第25-27页
    2.4 离差平方和法第27-28页
    2.5 本章小结第28-30页
第3章 恶意共谋识别算法设计第30-44页
    3.1 基本思路及相关说明第30-33页
    3.2 信任度建模第33-38页
        3.2.1 局部信任度建模第33-35页
        3.2.2 全局信任度建模第35-38页
    3.3 算法设计第38-42页
        3.3.1 单独攻击的恶意节点识别算法第38页
        3.3.2 异常评价识别算法第38-39页
        3.3.3 基于离差平方和的非定向共谋识别算法第39-41页
        3.3.4 基于离差平方和的定向共谋识别算法第41-42页
    3.4 本章小结第42-44页
第4章 恶意共谋识别算法实现第44-62页
    4.1 模型架构第44页
    4.2 各模块算法实现第44-58页
        4.2.1 节点局部信任度算法实现第44-47页
        4.2.2 节点全局信任度算法实现第47-50页
        4.2.3 异常评价识别算法实现第50-53页
        4.2.4 基于离差平方和法的非定向攻击共谋节点识别算法实现第53-56页
        4.2.5 基于离差平方和法的定向攻击共谋节点识别算法实现第56-58页
    4.3 恶意共谋识别总体算法实现第58-60页
    4.4 本章小结第60-62页
第5章 实验与分析第62-72页
    5.1 实验数据第62-64页
    5.2 实验设计及结果分析第64-71页
        5.2.1 A类型节点与B类型节点实验与分析第64-65页
        5.2.2 C类型节点实验分析第65-66页
        5.2.3 D类型节点实验分析第66-67页
        5.2.4 E类型节点实验分析第67-69页
        5.2.5 F类型节点实验分析第69-71页
    5.3 本章小结第71-72页
第6章 总结与展望第72-74页
参考文献第74-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:虚拟现实系统中疏散路径规划算法的研究与应用
下一篇:基于Spark on Yarn的Twitter热点话题探测系统的研究与实现