摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第10-14页 |
1.1 研究背景 | 第10-11页 |
1.2 理论意义和应用价值 | 第11页 |
1.3 国内外研究现状及发展趋势 | 第11-13页 |
1.4 主要研究内容 | 第13-14页 |
第2章 信任模型基础 | 第14-23页 |
2.1 P2P网络与匿名 | 第14-18页 |
2.1.1 P2P网络特点 | 第15页 |
2.1.2 P2P网络分类 | 第15-17页 |
2.1.3 P2P网络的匿名 | 第17-18页 |
2.2 信任基础与信任模型 | 第18-23页 |
2.2.1 信任的基本概念 | 第18-19页 |
2.2.2 信任模型的分类 | 第19-21页 |
2.2.3 P2P环境的信任机制 | 第21-22页 |
2.2.4 P2P信任管理中的问题 | 第22-23页 |
第3章 信任模型的研究 | 第23-34页 |
3.1 基于信任值的主观P2P信任模型 | 第23-25页 |
3.2 节点评价模型分析 | 第25-28页 |
3.3 资源评价模型的提出 | 第28-34页 |
第4章 具有匿名特性的资源评价信任模型的设计与实现 | 第34-50页 |
4.1 信任模型的建立 | 第35-43页 |
4.1.1 信任体系的实现 | 第35-36页 |
4.1.2 模型的定义与表示 | 第36-40页 |
4.1.3 计算过程描述 | 第40-43页 |
4.2 匿名的实现 | 第43-48页 |
4.2.1 资源所属关系的匿名化 | 第44-45页 |
4.2.2 交互历史放置 | 第45-47页 |
4.2.3 混合交互关系的实现 | 第47-48页 |
4.3 激励机制 | 第48-50页 |
第5章 仿真分析 | 第50-59页 |
5.1 仿真工具 | 第50-52页 |
5.2 仿真环境 | 第52页 |
5.3 仿真参数 | 第52-53页 |
5.4 仿真结果分析 | 第53-58页 |
5.4.1 简单恶意节点攻击 | 第53-54页 |
5.4.2 合谋攻击 | 第54-55页 |
5.4.3 策略攻击 | 第55-56页 |
5.4.4 信任值收敛速度 | 第56-57页 |
5.4.5 信任计算的准确性 | 第57-58页 |
5.5 实验分析和小结 | 第58-59页 |
第6章 总结与展望 | 第59-61页 |
参考文献 | 第61-64页 |
攻读学位期间公开发表论文 | 第64-65页 |
致谢 | 第65页 |