首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络信任模型的研究

摘要第1-7页
Abstract第7-9页
目录第9-11页
第1章 绪论第11-15页
   ·论文研究背景第11页
   ·论文研究意义第11-12页
   ·国内外研究现状第12-13页
   ·论文主要结构第13-15页
第2章 P2P网络及信任模型第15-30页
   ·P2P网络介绍第15-22页
     ·P2P网络定义及特点第15-16页
     ·P2P网络拓扑结构分类第16-19页
     ·P2P网络所面临的安全问题第19-22页
   ·P2P网络信任机制第22-25页
     ·信任和信任关系第23-24页
     ·P2P信任机制的构成第24页
     ·P2P信任机制的设计原则第24-25页
   ·P2P信任模型研究第25-29页
     ·P2P信任模型研究现状第25-28页
     ·现有模型存在的问题第28-29页
   ·本章小结第29-30页
第3章 基于兴趣分组的P2P网络模型第30-41页
   ·IGP2P网络模型体系第30-34页
     ·相关研究第30-31页
     ·IGP2P模型第31-32页
     ·IGP2P的构成第32-34页
   ·IGP2P节点管理第34-38页
     ·节点的加入和退出第34-36页
     ·节点的失效处理第36-37页
     ·管理节点的选择第37-38页
   ·IGP2P搜索策略第38-40页
     ·组内搜索第38-39页
     ·组间搜索第39页
     ·缓冲池策略第39-40页
   ·本章小结第40-41页
第4章 基于兴趣分组的信任模型IGTM第41-51页
   ·IGTM模型概述第41-42页
   ·IGTM信任管理第42-47页
     ·组内信任管理第43-44页
     ·组间信任管理第44-45页
     ·信任度计算第45-47页
   ·信任度的维护第47-48页
     ·信任度初始化第47页
     ·信任度的更新第47-48页
   ·模型安全机制第48-50页
     ·对动态恶意节点的抑制第48页
     ·对冒名的抑制第48-49页
     ·对诋毁及协同作弊的抑制第49-50页
   ·本章小结第50-51页
第5章 模型仿真及分析第51-60页
   ·仿真工具及模拟环境第51-56页
     ·仿真工具介绍第51-53页
     ·仿真环境以及配置第53-56页
   ·仿真结构分析第56-59页
     ·模型有效性分析第56-58页
     ·模型安全性分析第58-59页
   ·本章小结第59-60页
结论与展望第60-61页
致谢第61-62页
参考文献第62-65页
硕士学位期间发表的论文第65页

论文共74页,点击 下载论文
上一篇:蒋介石与察哈尔抗战
下一篇:舒恭受与鸦片战争