摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-15页 |
1.1 研究背景及意义 | 第9-10页 |
1.2 研究现状及发展趋势 | 第10-12页 |
1.3 课题的主要研究内容 | 第12页 |
1.4 论文的组织结构 | 第12-15页 |
第二章 P2P匿名通信相关技术 | 第15-25页 |
2.1 匿名通信技术 | 第15-20页 |
2.2 P2P网络的信任模型 | 第20-25页 |
第三章 基于集群节点的P2P网络匿名通信方案 | 第25-41页 |
3.1 基于集群节点的P2P匿名通信方案 | 第25-28页 |
3.1.1 基于集群节点的P2P匿名通信系统的基本架构 | 第25-27页 |
3.1.2 集群声明方法 | 第27-28页 |
3.2 该方案的工作流程 | 第28页 |
3.3 节点选择限制策略 | 第28-33页 |
3.3.1 节点选择过程 | 第29-31页 |
3.3.2 节点选择限制策略 | 第31-33页 |
3.4 实验及结果分析 | 第33-41页 |
3.4.1 匿名性函数 | 第33-34页 |
3.4.2 实验方案 | 第34-41页 |
第四章 基于改进蚁群算法的P2P网络集群信任模型 | 第41-59页 |
4.1 基本蚁群算法 | 第41-43页 |
4.2 改进的蚁群算法 | 第43-48页 |
4.2.1 改进方法 | 第43-46页 |
4.2.2 改进算法步骤 | 第46-48页 |
4.3 基于改进蚁群算法的P2P网络集群信任模型 | 第48-53页 |
4.3.1 TMPCACA的设计方法 | 第48-53页 |
4.3.2 信任度评估机制 | 第53页 |
4.3.3 惩罚机制 | 第53页 |
4.4 仿真实验与结果 | 第53-59页 |
4.4.1 实验环境 | 第53-54页 |
4.4.2 与现有蚁群算法在P2P网络信任模型中应用的比较 | 第54-56页 |
4.4.3 与现有P2P网络信任模型的比较 | 第56-59页 |
第五章 总结与展望 | 第59-61页 |
5.1 本文工作总结 | 第59页 |
5.2 未来工作展望 | 第59-61页 |
参考文献 | 第61-65页 |
致谢 | 第65-66页 |
攻读学位期间发表的学术论文 | 第66页 |