首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P文件共享系统中信誉机制研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·课题背景第9-10页
   ·P2P 网络技术及其研究现状第10-12页
     ·P2P 网络的定义第10-11页
     ·P2P 网络发展趋势第11-12页
   ·本文的主要工作与结构安排第12-14页
第二章 P2P 网络与文件共享系统问题分析第14-24页
   ·典型P2P 网络问题分析第14-20页
     ·P2P 安全问题分析第14-18页
     ·其他问题第18-20页
   ·文件共享系统安全问题分析第20-22页
   ·本章小结第22-24页
第三章 信誉机制相关问题分析第24-31页
   ·信誉机制问题分析第24-27页
     ·信任、信誉和信誉机制第24-26页
     ·典型信誉机制运行原理第26-27页
   ·信誉机制需解决的问题第27-30页
     ·信誉信息的初始化、存储、收集、查询第27-29页
     ·信誉值的计算第29页
     ·信誉机制的激励问题第29-30页
     ·信誉机制的安全问题第30页
   ·本章小结第30-31页
第四章 信誉机制设计第31-46页
   ·认证和授权机制第31-33页
   ·数据加密机制第33-34页
   ·信誉模型第34-44页
     ·一些经典的信誉模型简述第36-39页
     ·本文使用的信誉模型第39-44页
   ·本章小节第44-46页
第五章 信誉机制在文件共享系统中的实现第46-62页
   ·文件共享系统的设计第46-52页
     ·共享系统设计需求第48-49页
     ·系统结构实现第49-52页
     ·认证与授权机制的实现第52页
   ·信誉机制在共享程序中的实现第52-61页
     ·实现平台第53-61页
     ·系统实现特色第61页
   ·本章小节第61-62页
第六章 信誉机制的仿真第62-79页
   ·P2P 仿真器介绍第62-65页
   ·仿真设计第65-69页
     ·设计思路第65-68页
     ·系统仿真内容与目标第68-69页
   ·第一、二类的仿真第69-73页
     ·对文件正确性的仿真第69-71页
     ·对文件价值的仿真第71-72页
     ·在稀疏交互下的仿真第72-73页
   ·第三类的仿真分析第73-77页
     ·对节点简单攻击行为的仿真第73-75页
     ·对节点诋毁攻击行为的仿真第75-76页
     ·对节点合谋攻击行为的仿真第76-77页
   ·系统分析第77-78页
   ·本章小节第78-79页
第七章 结论和展望第79-81页
致谢第81-82页
参考文献第82-85页
攻读硕士学位期间的研究成果第85-86页

论文共86页,点击 下载论文
上一篇:校园一卡通安全体系架构研究
下一篇:基于生物免疫原理的IP网络安全模型及其实施方法