首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动P2P的分布式网络信任管理模型研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-20页
   ·研究背景第8-14页
     ·移动P2P网络综述第8-12页
     ·移动P2P网络的特点第12页
     ·信任管理在移动P2P网络安全中的作用第12-14页
   ·国内外研究现状第14-18页
     ·研究现状概述第14-16页
     ·有的P2P网络信任管理系统第16-17页
     ·研究存在的主要问题第17-18页
   ·论文主要研究内容第18页
   ·论文组织结构第18-20页
第2章 相关技术与相关研究工作第20-41页
   ·信任和信任关系第20-23页
     ·信任的定义第20-21页
     ·信任的特征第21-23页
   ·信任关系的建模第23-34页
   ·信任管理第34-40页
     ·基于凭证的信任管理第34-36页
     ·自动信任协商第36-37页
     ·基于证据的信任管理第37-38页
     ·信任管理技术的发展趋势第38-40页
   ·本章小结第40-41页
第3章 分布式系统中的信任管理第41-53页
   ·信任模型第41-45页
     ·公钥密码学模型第42页
     ·复活鸭子模型第42页
     ·分布式模型第42-45页
   ·信任管理第45-50页
     ·在P2P系统中的信任管理第45-48页
     ·移动ad hoc网络中的信任管理第48-49页
     ·电子商务时代的信任管理第49-50页
   ·分布式的信任管理分解框架第50-52页
   ·本章小结第52-53页
第4章 分布式网络的信任管理系统总体设计第53-65页
   ·移动P2P网络的信任管理系统的设计要求第53-55页
   ·移动P2P网络模型第55-60页
   ·移动P2P网络的层次模型第60-61页
   ·移动P2P网络信任管理系统总体解决方案第61-63页
   ·信任模型评估方法介绍第63-64页
   ·本章小结第64-65页
第5章 基于P2P的分布式信任管理模型的建模第65-81页
   ·信任模型第65-68页
   ·信任培植第68-70页
   ·信任培植算法第70-75页
     ·直接信誉度算法第71-72页
     ·推荐信任算法第72-75页
   ·威胁模型和仿真结果第75-79页
     ·没有模型的情况下第75-76页
     ·分布式信任模型的仿真结果第76-78页
     ·开关攻击第78页
     ·独立的恶意中伤攻击第78-79页
     ·冲突行为攻击第79页
   ·本章小结第79-81页
结论第81-82页
参考文献第82-86页

论文共86页,点击 下载论文
上一篇:多链路接入校园网对外服务优化策略研究
下一篇:数字化企业PKI/CA认证系统的设计