| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·引言 | 第7-8页 |
| ·研究现状 | 第8-9页 |
| ·基于P2P 的信息管理方面 | 第8页 |
| ·基于P2P 的搜索方面 | 第8页 |
| ·基于P2P 的流媒体传输方面 | 第8-9页 |
| ·论文的研究意义及内容 | 第9-11页 |
| ·课题的提出与研究意义 | 第9-10页 |
| ·论文的研究内容 | 第10页 |
| ·论文的创新之处 | 第10-11页 |
| 第二章 信息服务模型 | 第11-19页 |
| ·几种基于网络的信息服务模式比较 | 第11-15页 |
| ·客户机/服务器模式 | 第11页 |
| ·浏览器/服务器模式 | 第11-13页 |
| ·对等网络P2P 的模式 | 第13页 |
| ·P2SP 模式 | 第13-15页 |
| ·可控的信息服务传销网络模式 | 第15-19页 |
| ·CPSNIS 网络结构 | 第16-17页 |
| ·CPSNIS 网络对等体结构 | 第17-19页 |
| 第三章 P2P框架协议分析 | 第19-45页 |
| ·P2P 网络的典型分类 | 第19页 |
| ·集中式拓扑结构的算法分析 | 第19-25页 |
| ·集中式模式简介 | 第19-22页 |
| ·集中式P2P 算法分析 | 第22-23页 |
| ·对典型集中式P2P 模型Napster 的分析 | 第23-25页 |
| ·分布式非结构化 P2P 模型的算法 | 第25-29页 |
| ·分布式非结构化P2P 模型简介 | 第25-27页 |
| ·非结构化P2P 网络算法分析 | 第27-28页 |
| ·对典型分布式非结构化P2P 模型的Gnutella 分析 | 第28-29页 |
| ·分布式结构化 P2P 模型的算法分析 | 第29-37页 |
| ·分布式结构化P2P 模型简介 | 第29-30页 |
| ·分布式结构化P2P 模型的算法 | 第30-35页 |
| ·对典型分布式结构化P2P 模型Pastry,CAN 的分析 | 第35-37页 |
| ·混合式 P2P 模型的算法分析 | 第37-45页 |
| ·混合式P2P 模型简介 | 第37-38页 |
| ·混合式P2P 模型的算法 | 第38-42页 |
| ·对典型混合式P2P 模型BT 的分析 | 第42-45页 |
| 第四章 对等体认证与信息同步机制 | 第45-57页 |
| ·认证机制简介 | 第45-46页 |
| ·认证类型 | 第45页 |
| ·认证方法 | 第45页 |
| ·认证协议 | 第45-46页 |
| ·P2SP 网络对等体认证及权限管理 | 第46-51页 |
| ·基于多信任域的 P2SP 对等体认证 | 第46-49页 |
| ·基于 RBAC 的 P2SP 对等体权限管理 | 第49-51页 |
| ·对等体同步机制 | 第51-57页 |
| ·Push 技术的概念 | 第51页 |
| ·Push 技术的特点 | 第51-52页 |
| ·P2P 方式分发信息更新的分析 | 第52-54页 |
| ·基于 MD5 的 P2SP 信息认证 | 第54-57页 |
| 第五章 对等体的信任机制 | 第57-65页 |
| ·信任机制的基本概念 | 第57-58页 |
| ·P2P 中信任机制的作用 | 第58-59页 |
| ·信任机制的组成 | 第59-60页 |
| ·基于D-S 理论的P2P 网络信任模型 | 第60-65页 |
| ·置信区间定义 | 第60-61页 |
| ·信任的传递 | 第61-62页 |
| ·信任的聚合 | 第62-65页 |
| 第六章 结束语 | 第65-67页 |
| 致谢 | 第67-68页 |
| 参考文献 | 第68-71页 |
| 读研期间研究成果 | 第71-72页 |