首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

复杂对等网络系统中安全机制的研究

摘要第1-5页
ABSTRACT第5-12页
英文缩略语第12-13页
第一章 绪论第13-30页
   ·引言第13-15页
   ·复杂对等网络系统概述第15-24页
     ·复杂对等网络系统的特点第15-16页
     ·复杂对等网络系统的主要应用第16-17页
     ·复杂对等网络系统的拓扑结构第17-22页
     ·复杂对等网络系统的安全需求第22-24页
   ·安全机制的研究现状及发展趋势第24-27页
     ·安全机制的研究现状第24-25页
     ·安全机制的发展趋势第25-27页
   ·论文的研究内容和创新点第27-28页
     ·论文的研究内容第27页
     ·论文的创新点第27-28页
   ·论文的章节安排第28-30页
第二章 安全机制的理论基础及仿真平台第30-47页
   ·密码学的基础知识第30-38页
     ·对称密码算法第30-34页
     ·非对称密码算法第34-37页
     ·单向散列函数第37-38页
   ·实验仿真平台第38-46页
     ·NS2 仿真平台第39-41页
     ·Peersim 仿真平台第41-43页
     ·复杂对等网络系统仿真平台的构建第43-46页
   ·本章小结第46-47页
第三章 基于全局信誉值评估的信任机制第47-65页
   ·引言第47-48页
   ·节点信誉值的计算第48-55页
     ·主观逻辑第49-50页
     ·节点信誉值的计算第50-55页
   ·全局信誉评估算法第55-61页
     ·MTM 算法介绍第55-56页
     ·MTM 算法的性能分析第56-58页
     ·全局信誉评估算法第58-61页
   ·仿真与分析第61-64页
     ·仿真实验描述第61页
     ·仿真结果与分析第61-64页
   ·本章小结第64-65页
第四章 复杂对等网络系统中的匿名机制第65-80页
   ·基于假名变换的匿名机制第65-71页
     ·RuP 算法分析第65-67页
     ·基于假名变换的匿名机制第67-69页
     ·宏值的计算方法第69-70页
     ·性能分析第70-71页
   ·基于盲签名的优化匿名机制第71-79页
     ·盲签名算法分析第71-74页
     ·基于盲签名的优化匿名机制第74-76页
     ·性能分析第76-79页
   ·本章小结第79-80页
第五章 基于复杂网络理论的抗攻击模型第80-120页
   ·前言第80-81页
   ·复杂网络相关知识第81-89页
     ·网络的图表示第82页
     ·节点的度分布第82-83页
     ·节点间的平均路径长度第83页
     ·聚类系数第83-84页
     ·复杂网络模型第84-89页
   ·基于复杂网络理论的特性分析第89-95页
     ·复杂对等网络系统的网络模型第89页
     ·节点的度分布第89-90页
     ·节点间的最短路径分析第90-94页
     ·仿真结果与分析第94-95页
   ·基于复杂网络理论的抗攻击模型第95-119页
     ·模型描述第96页
     ·网络幂律特性的恢复第96-103页
     ·高度值的节点的恢复第103-106页
     ·网络连通性的恢复第106-112页
     ·仿真结果与讨论第112-119页
   ·本章小结第119-120页
第六章 总结与展望第120-122页
   ·研究工作总结第120-121页
   ·展望第121-122页
参考文献第122-133页
致谢第133-134页
攻读博士学位期间完成的学术论文和科研工作第134-137页

论文共137页,点击 下载论文
上一篇:可信普适服务的形式化分析与验证
下一篇:面向无线社区的身份认证及密钥管理技术研究