基于P2P网络安全信任机制的研究
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
1 绪论 | 第7-11页 |
·课题研究背景和意义 | 第7-8页 |
·国内外的研究现状 | 第8-10页 |
·国外研究现状 | 第8-9页 |
·国内研究现状 | 第9-10页 |
·本文主要研究内容 | 第10-11页 |
2 P2P环境下的信任模型 | 第11-33页 |
·网络信任机制 | 第11-15页 |
·信任机制的组成 | 第11-12页 |
·信任模型分类 | 第12-13页 |
·信任模型设计原则 | 第13-15页 |
·动态信任关系 | 第15-20页 |
·动态信任管理 | 第16页 |
·动态信任关系分析 | 第16-20页 |
·信任模型评估方法及准则 | 第20-26页 |
·现有的信任模型评估方法 | 第20-22页 |
·信任模型评估准则 | 第22-26页 |
·基于推荐的信任模型的分析 | 第26-32页 |
·模中型的概念 | 第27-29页 |
·局部信任度的存放 | 第29-30页 |
·模型的安全性 | 第30-31页 |
·模型的不足之处 | 第31-32页 |
·小结 | 第32-33页 |
3 基于群组的信任模型分析与设计 | 第33-45页 |
·群组 | 第33-34页 |
·信任值的适用范围 | 第33-34页 |
·群组的概念 | 第34页 |
·群组内的信任管理 | 第34-39页 |
·同组节点之间信任度计算 | 第36-38页 |
·组内重心节点信任度计算 | 第38-39页 |
·信任度记录维护 | 第39页 |
·群组间的信任管理 | 第39-42页 |
·群组间信任管理的基本思想 | 第39页 |
·群组间信任关系的定义 | 第39-41页 |
·不同群组中Peer的信任度计算 | 第41-42页 |
·冒名、低毁以及协同作弊的抑制 | 第42-44页 |
·小结 | 第44-45页 |
4 信任模型仿真及数据对比分析 | 第45-51页 |
·仿真环境 | 第45-47页 |
·仿真工具介绍 | 第45-46页 |
·本文仿真实验环境 | 第46-47页 |
·仿真结果和数据分析 | 第47-50页 |
·模型的性能分析 | 第47-49页 |
·模型间的性能对比分析 | 第49-50页 |
·小结 | 第50-51页 |
5 总结与展望 | 第51-53页 |
·总结 | 第51页 |
·展望 | 第51-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-58页 |
攻读硕士学位期间完成的工作 | 第58页 |