首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P环境下基于贝叶斯理论的信任模型研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-15页
   ·引言第10-11页
   ·国内外研究现状第11-13页
   ·本文主要工作第13页
   ·本文组织结构第13-14页
   ·本章小结第14-15页
第二章 相关理论第15-24页
   ·信任理论第15-18页
     ·信任的定义第15页
     ·信任与信誉第15-16页
     ·信任关系与属性第16-17页
     ·信任管理第17-18页
   ·贝叶斯理论第18-20页
     ·Beta 分布第19页
     ·Dirichlet 分布第19-20页
   ·相似度理论第20-21页
   ·对等网络拓扑结构第21-23页
     ·结构化 P2P 网络第21-22页
     ·非结构化 P2P 网络第22-23页
   ·本章小结第23-24页
第三章 P2P 安全防护机制研究与分析第24-28页
   ·服务类安全问题第24页
   ·反馈类安全问题第24-26页
   ·动态性安全问题第26-27页
   ·认证类安全问题第27页
   ·其他安全问题第27页
   ·本章小结第27-28页
第四章 非结构化 P2P 环境下的 Beta 信任模型第28-45页
   ·引言第28-29页
   ·Beta 信任模型第29-37页
     ·模型架构第29-30页
     ·信任度计算第30-31页
     ·防护机制第31-33页
     ·构建非结构 P2P 网络第33-35页
     ·信任存储与更新第35-37页
   ·仿真及结果分析第37-44页
     ·P2P 信任模型仿真平台 V1.0第37-38页
     ·实验参数设置第38-40页
     ·虚假反馈第40-42页
     ·时间消耗第42页
     ·恶意行为防护第42-44页
   ·本章小结第44-45页
第五章 结构化 P2P 环境下的 Dirichlet 双信任模型第45-60页
   ·引言第45-46页
   ·Dirichlet 信任模型第46-49页
     ·模型框架第46页
     ·信任度计算第46-49页
   ·恶意行为防护机制第49-51页
     ·虚假反馈防护第49-50页
     ·动态恶意行为防护第50-51页
   ·分布式求解协议第51-54页
     ·信任存储及传递第51-53页
     ·信任更新算法第53-54页
   ·仿真及结果分析第54-58页
     ·参数设置第54-55页
     ·虚假反馈第55-57页
     ·时间消耗第57-58页
     ·动态恶意行为第58页
   ·本章小结第58-60页
第六章 总结与展望第60-61页
   ·论文总结第60页
   ·工作展望第60-61页
参考文献第61-65页
致谢第65-66页
附录:攻读学位期间参与的科研项目与学术研究成果第66页

论文共66页,点击 下载论文
上一篇:面向个性化云服务的用户行为信任模型研究
下一篇:拓扑结构对HR神经元细胞同步转变调控作用的研究