P2P网络安全的信任模型研究
摘要 | 第3-5页 |
Abstract | 第5-6页 |
目录 | 第7-9页 |
1. 绪论 | 第9-15页 |
1.1 课题的研究背景 | 第9-11页 |
1.2 目前国内外研究状况 | 第11-13页 |
1.3 研究内容和意义 | 第13-14页 |
1.4 论文的结构安排 | 第14-15页 |
2. P2P网络概述 | 第15-23页 |
2.1 P2P的概念 | 第15-16页 |
2.2 P2P技术的特点 | 第16-19页 |
2.3 P2P网络的各种应用 | 第19-20页 |
2.4 P2P网络中存在的安全问题 | 第20-23页 |
3. P2P信任模型的研究和分析 | 第23-35页 |
3.1 信任的概念 | 第23-24页 |
3.2 信任的性质 | 第24页 |
3.3 信任的分类 | 第24-25页 |
3.4 信任模型的设计原则 | 第25-26页 |
3.5 信任模型的分类 | 第26-27页 |
3.6 几种经典的信任模型 | 第27-34页 |
3.6.1 J(?)sang信任评估模型 | 第27-29页 |
3.6.2 EigenTrust信任模型 | 第29-30页 |
3.6.3 Beth信任模型 | 第30-31页 |
3.6.4 基于声誉或名誉的信任模型 | 第31-32页 |
3.6.5 基于模糊集的信任模型 | 第32-33页 |
3.6.6 XRep信任模型 | 第33-34页 |
3.7 信任模型存在的问题 | 第34-35页 |
4. 基于权限层次划分的信任模型 | 第35-47页 |
4.1 模型中信任值计算的相关概念 | 第35-40页 |
4.2 节点的资源付出值的计算 | 第40-41页 |
4.3 节点级别的定义 | 第41-44页 |
4.4 信任模型的实施方案 | 第44-47页 |
5. 实验分析与仿真实验 | 第47-51页 |
5.1 实验环境及初始设置 | 第47-48页 |
5.2 仿真及结果分析 | 第48-51页 |
6. 总结与展望 | 第51-53页 |
6.1 论文总结 | 第51-52页 |
6.2 展望 | 第52-53页 |
参考文献 | 第53-56页 |
致谢 | 第56-57页 |