首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P环境下基于分类的访问控制研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-12页
   ·引言第9-10页
   ·研究背景第10页
   ·研究内容和意义第10-11页
     ·研究内容第10-11页
     ·研究意义第11页
   ·论文组织情况第11-12页
第二章 P2P概述第12-22页
   ·简介第12页
   ·P2P概念第12-13页
   ·P2P网络体系结构第13-15页
     ·集中式结构P2P第13页
     ·分布式结构P2P第13-14页
     ·混合式结构P2P第14-15页
   ·P2P模式与传统C/S模式的差别第15-16页
   ·P2P应用第16-17页
   ·P2P应用中面临的问题第17-22页
     ·协议缺陷第17-18页
     ·应用问题第18-19页
     ·安全问题第19-22页
第三章 P2P网络中的信任机制第22-32页
   ·简介第22-23页
   ·信任简介第23-25页
     ·信任定义第23页
     ·信任特点第23-24页
     ·信任关系在P2P网络中的作用第24-25页
   ·信任的计算第25-27页
     ·信任度第25-26页
     ·信任值的评价方法第26-27页
   ·P2P网络中的信任机制第27-28页
   ·P2P信任模型第28-32页
     ·P2P信任模型的分类第28-29页
     ·传统P2P信任模型的研究现状第29-30页
     ·P2P信任模型的特点第30-32页
第四章 分类访问信任控制模型的设计第32-47页
   ·引言第32-33页
   ·模型设计思想第33-34页
     ·节点的兴趣第33-34页
     ·确定节点信息的可靠性第34页
   ·设计要求第34页
   ·相关定义第34-35页
   ·设计方案第35-40页
     ·资源分类第35页
     ·信任值的表示第35-36页
     ·信任值的计算第36-37页
     ·间接信任值的获取过程第37-38页
     ·信任值的存储第38-39页
     ·节点资源索引的维护第39页
     ·恶意节点的确定第39-40页
   ·资源搜索过程第40-41页
   ·对恶意节点的惩罚第41-42页
   ·模型设计第42-45页
     ·模型框架第42-43页
     ·信息检索模块第43页
     ·信任信息维护模块第43-44页
     ·资源管理模块第44-45页
   ·模型的特点第45页
   ·与传统模型的比较第45-47页
第五章 模型的分析与仿真第47-54页
   ·仿真简介第47-48页
   ·仿真模拟第48-51页
     ·仿真思想第48-49页
     ·仿真环境第49页
     ·仿真过程第49-51页
   ·试验结果分析第51-53页
     ·试验一 网络流量第51-52页
     ·试验二 对节点信任值的影响第52-53页
   ·仿真模型的缺点第53-54页
第六章 总结及展望第54-56页
   ·总结第54页
   ·以后的工作第54-56页
参考文献第56-61页
硕士研究生期间所作工作和论文发表情况第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:结肠癌中Ang-2和VEGF的表达及其与微血管密度的关系
下一篇:政府会计概念框架研究