复杂对等网络系统中安全机制的研究
摘要 | 第1-5页 |
ABSTRACT | 第5-12页 |
英文缩略语 | 第12-13页 |
第一章 绪论 | 第13-30页 |
·引言 | 第13-15页 |
·复杂对等网络系统概述 | 第15-24页 |
·复杂对等网络系统的特点 | 第15-16页 |
·复杂对等网络系统的主要应用 | 第16-17页 |
·复杂对等网络系统的拓扑结构 | 第17-22页 |
·复杂对等网络系统的安全需求 | 第22-24页 |
·安全机制的研究现状及发展趋势 | 第24-27页 |
·安全机制的研究现状 | 第24-25页 |
·安全机制的发展趋势 | 第25-27页 |
·论文的研究内容和创新点 | 第27-28页 |
·论文的研究内容 | 第27页 |
·论文的创新点 | 第27-28页 |
·论文的章节安排 | 第28-30页 |
第二章 安全机制的理论基础及仿真平台 | 第30-47页 |
·密码学的基础知识 | 第30-38页 |
·对称密码算法 | 第30-34页 |
·非对称密码算法 | 第34-37页 |
·单向散列函数 | 第37-38页 |
·实验仿真平台 | 第38-46页 |
·NS2 仿真平台 | 第39-41页 |
·Peersim 仿真平台 | 第41-43页 |
·复杂对等网络系统仿真平台的构建 | 第43-46页 |
·本章小结 | 第46-47页 |
第三章 基于全局信誉值评估的信任机制 | 第47-65页 |
·引言 | 第47-48页 |
·节点信誉值的计算 | 第48-55页 |
·主观逻辑 | 第49-50页 |
·节点信誉值的计算 | 第50-55页 |
·全局信誉评估算法 | 第55-61页 |
·MTM 算法介绍 | 第55-56页 |
·MTM 算法的性能分析 | 第56-58页 |
·全局信誉评估算法 | 第58-61页 |
·仿真与分析 | 第61-64页 |
·仿真实验描述 | 第61页 |
·仿真结果与分析 | 第61-64页 |
·本章小结 | 第64-65页 |
第四章 复杂对等网络系统中的匿名机制 | 第65-80页 |
·基于假名变换的匿名机制 | 第65-71页 |
·RuP 算法分析 | 第65-67页 |
·基于假名变换的匿名机制 | 第67-69页 |
·宏值的计算方法 | 第69-70页 |
·性能分析 | 第70-71页 |
·基于盲签名的优化匿名机制 | 第71-79页 |
·盲签名算法分析 | 第71-74页 |
·基于盲签名的优化匿名机制 | 第74-76页 |
·性能分析 | 第76-79页 |
·本章小结 | 第79-80页 |
第五章 基于复杂网络理论的抗攻击模型 | 第80-120页 |
·前言 | 第80-81页 |
·复杂网络相关知识 | 第81-89页 |
·网络的图表示 | 第82页 |
·节点的度分布 | 第82-83页 |
·节点间的平均路径长度 | 第83页 |
·聚类系数 | 第83-84页 |
·复杂网络模型 | 第84-89页 |
·基于复杂网络理论的特性分析 | 第89-95页 |
·复杂对等网络系统的网络模型 | 第89页 |
·节点的度分布 | 第89-90页 |
·节点间的最短路径分析 | 第90-94页 |
·仿真结果与分析 | 第94-95页 |
·基于复杂网络理论的抗攻击模型 | 第95-119页 |
·模型描述 | 第96页 |
·网络幂律特性的恢复 | 第96-103页 |
·高度值的节点的恢复 | 第103-106页 |
·网络连通性的恢复 | 第106-112页 |
·仿真结果与讨论 | 第112-119页 |
·本章小结 | 第119-120页 |
第六章 总结与展望 | 第120-122页 |
·研究工作总结 | 第120-121页 |
·展望 | 第121-122页 |
参考文献 | 第122-133页 |
致谢 | 第133-134页 |
攻读博士学位期间完成的学术论文和科研工作 | 第134-137页 |