首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抵抗潜伏攻击行为的P2P信任模型的构建和仿真

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第10-17页
    1.1 研究背景第10-11页
    1.2 研究现状第11-14页
    1.3 主要研究内容第14-15页
    1.4 论文的章节安排第15-17页
第2章 P2P网络和安全问题分析第17-30页
    2.1 P2P网络概述第17-21页
        2.1.1 P2P网络的定义和特点第17-18页
        2.1.2 P2P的典型应用第18页
        2.1.3 P2P网络拓扑结构第18-21页
    2.2 P2P网络安全问题分析第21-23页
    2.3 面向潜伏式的攻击行为分析第23-28页
        2.3.1 APT攻击介绍第24-25页
        2.3.2 APT攻击的特点第25-26页
        2.3.3 APT攻击的阶段第26-27页
        2.3.4 APT攻击的种类和防范第27-28页
    2.4 P2P信任模型中安全问题分析第28-30页
第3章 P2P信任模型介绍第30-38页
    3.1 信任模型的分类第30页
    3.2 典型信任模型的介绍第30-35页
        3.2.1 集中式的信任模型第30-31页
        3.2.2 基于数字签名的信任模型第31-32页
        3.2.3 基于PKI的P2P信任模型第32页
        3.2.4 贝叶斯网络信任模型第32-33页
        3.2.5 基于证据理论的信任模型第33页
        3.2.6 局部信任模型第33-34页
        3.2.7 全局信任模型第34-35页
        3.2.8 资源评价的信任模型第35页
    3.3 现有信任模型分析第35-36页
        3.3.1 EigenTrust信任模型的分析第35-36页
        3.3.2 PeerTrust信任模型的分析第36页
    3.4 本文提出的信任模型第36-38页
第4章 抵抗潜伏式攻击的信任模型的构建第38-51页
    4.1 潜伏式攻击分析第38-39页
    4.2 方案的引入第39-40页
    4.3 模型相关概念定义第40-43页
        4.3.1 资源重要性第40页
        4.3.2 历史波动性第40-41页
        4.3.3 波动基本值第41页
        4.3.4 波动频率第41-42页
        4.3.5 波动强弱第42-43页
    4.4 模型的建立第43-46页
        4.4.1 直接信任值计算第43页
        4.4.2 推荐信任值计算第43-45页
        4.4.3 全局信任值计算第45-46页
    4.5 信任值的存储第46-49页
    4.6 模型流程分析第49-51页
第5章 仿真实验与分析第51-60页
    5.1 仿真环境介绍第51-53页
    5.2 仿真参数的设定第53-54页
    5.3 仿真结果与分析第54-59页
        5.3.1 模型准确性的测试第54-56页
        5.3.2 模型交易成功率的测试第56-58页
        5.3.3 潜伏节点全局信任值的测试第58-59页
    5.4 实验分析和小结第59-60页
第6章 总结与展望第60-62页
参考文献第62-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:复杂软件系统中类影响力排序方法
下一篇:预售机票价格预测系统关键技术研究