首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中考虑交易时间间隔的信任管理模型

摘要第1-6页
ABSTRACT第6-11页
第一章 引言第11-14页
   ·研究背景和意义第11-12页
   ·研究切入点和研究方法第12页
   ·本文结构框架第12-14页
第二章 P2P网络第14-24页
   ·P2P网络介绍第14-15页
   ·P2P与C/S区别第15-16页
   ·P2P网络的演进第16-18页
   ·P2P网络在实际中的应用第18-22页
     ·实际应用第18-20页
     ·P2P代表性的成熟研发产品第20-21页
     ·P2P网络中信任管理和其他学科的融合第21-22页
   ·P2P网络中存在的安全问题第22页
   ·本章小结第22-24页
第三章 信任管理及其应用第24-33页
   ·信任管理介绍第24-29页
     ·信任及信任管理定义第24页
     ·本文信任管理模型中的相关定义第24-25页
     ·信任管理系统第25-26页
     ·信任关系第26-28页
     ·信任评估第28-29页
     ·信任评估的方法第29页
   ·信任管理模型研究第29-31页
     ·基于信誉系统的信任管理模型第29-30页
     ·基于凭证的信任管理模型第30页
     ·基于蚁群算法的信任管理模型第30-31页
     ·基于模糊数学的集合论/聚类分析的信任管理模型第31页
     ·基于贝叶斯网络的信任管理模型第31页
   ·本章小结第31-33页
第四章 P2P网络中考虑交易时间间隔的信任管理模型第33-44页
   ·基于声誉的信任管理模型第33-34页
     ·基于声誉的信任管理模型的由来第33-34页
     ·FIRE信任管理模型第34页
   ·考虑时间因素的信任管理模型第34-35页
   ·考虑交易时间间隔的信任管理模型第35-36页
   ·信任值的计算第36-40页
     ·直接信任值计算第37-38页
     ·推荐信任值计算第38-40页
   ·信任值更新第40-41页
     ·直接信任值更新第40页
     ·推荐信任值更新第40页
     ·信任值更新第40-41页
   ·模型初始化第41页
   ·模型的优点及待改进的地方第41页
   ·实验仿真第41-43页
   ·本章小结第43-44页
第五章 P2P网络中恶意节点识别研究第44-52页
   ·恶意节点特征第44-50页
     ·恶意节点的再包装第44-45页
     ·"搭便车"行为大量存在第45-46页
     ·欺诈行为第46-48页
     ·超级节点的负载问题第48-50页
   ·恶意节点的识别技术第50-51页
     ·基于贝叶斯方法的恶意节点识别技术第50页
     ·基于策略语言的恶意节点识别技术第50-51页
     ·基于入侵检测的恶意节点识别技术第51页
   ·本章小结第51-52页
第六章 总结和展望第52-53页
参考文献第53-56页
致谢第56-57页
研究生期间发表文章和参与科研项目第57页

论文共57页,点击 下载论文
上一篇:对等网络系统中信任管理研究
下一篇:基于流媒体技术的多媒体网络教学平台的设计与实现