首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种改进型的P2P网络混合信任模型研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-14页
   ·研究背景第10-11页
   ·国内外研究现状第11-12页
   ·主要研究内容第12-13页
   ·论文的组织结构第13-14页
第2章 P2P网络基础理论第14-21页
   ·P2P网络基础第14-17页
   ·P2P网络的安全问题第17-20页
   ·本章小结第20-21页
第3章 P2P信任模型相关理论第21-32页
   ·信任概述第21-27页
     ·信任的定义第21-22页
     ·信任的特性第22-23页
     ·信任的分类第23-25页
     ·信任的表示第25-27页
   ·信任模型第27-31页
     ·典型的信任模型第27-31页
     ·目前信任模型存在的问题第31页
   ·本章小结第31-32页
第4章 信任模型IPHTM的研究与分析第32-54页
   ·IPHTM信任模型基本概念和相关定义第32-33页
   ·IPHTM信任模型的设计目标和思想第33-36页
   ·信任值的表示方法第36页
   ·信任值和相关数据的存储第36-39页
   ·信任值的初始化第39-40页
   ·信任值的计算和更新第40-51页
     ·直接信任值的计算第40-45页
     ·直接信任值的更新第45页
     ·间接信任值的计算第45-48页
     ·推荐信任值的更新第48-49页
     ·信任值计算和更新的伪代码第49-51页
   ·信任模型安全性能分析第51-53页
     ·抵制单纯恶意节点性能分析第52页
     ·抵制振荡节点性能分析第52页
     ·抵制恶意评价节点性能分析第52-53页
   ·本章小结第53-54页
第5章 仿真实验与分析第54-61页
   ·实验环境介绍第54页
   ·仿真实验目标第54页
   ·仿真实验参数设置第54-55页
   ·仿真实验结果及分析第55-60页
     ·单纯恶意节点类的仿真测试第55-57页
     ·恶意评价节点类的仿真测试第57-58页
     ·振荡节点类的仿真测试第58-60页
   ·本章小结第60-61页
第6章 总结和展望第61-63页
   ·论文总结第61-62页
   ·展望第62-63页
参考文献第63-67页
致谢第67-68页
研究生履历第68-69页

论文共69页,点击 下载论文
上一篇:基于Bloom Filter的SYN Flood检测方法的研究
下一篇:基于Bloom Filter的超点检测算法的研究