首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于层次信任模型的P2P文件污染防治研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-12页
   ·引言第9页
   ·研究背景第9-10页
   ·研究意义第10页
   ·论文组织与安排第10-12页
第二章 P2P 基本概念第12-25页
   ·P2P 基本知识第12-14页
     ·P2P 概念第12页
     ·P2P 网络和传统网络对比第12-14页
   ·P2P 网络拓扑结构模型第14-17页
     ·集中目录式 P2P 结构第15-16页
     ·分布式 P2P 结构第16页
     ·混合式 P2P 结构第16-17页
   ·P2P 常用技术第17-19页
     ·资源定位第17-18页
     ·多源传输第18页
     ·网络监控与安全技术第18-19页
   ·P2P 网络的应用及两种典型的 P2P 文件共享系统第19-25页
     ·P2P 技术的应用第19-20页
     ·两种典型的 P2P 文件共享系统第20-25页
       ·eMule第20-22页
       ·BitTorrent第22-25页
第三章 P2P 网络文件防污染研究现状第25-29页
   ·P2P 文件共享系统面临的威胁第25-26页
   ·P2P 文件防污染研究成果第26-29页
第四章 层次信任模型防文件污染第29-39页
   ·层次信任模型概述第29-33页
     ·层次信任模型建立的思路第29-32页
     ·层次信任模型相关定义第32-33页
   ·层次信任模型中信誉值的计算第33-37页
     ·个体信任值的评价算法第34-35页
     ·全局信任值的算法第35-37页
     ·组信任值算法第37页
   ·层次信任模型的特性第37-39页
第五章 系统实现第39-46页
   ·系统体系结构第39页
   ·系统工作流程图第39-41页
   ·系统运行类的设计第41-43页
   ·系统运行界面第43-46页
第六章 实验结果与分析第46-52页
   ·实验环境介绍第46页
   ·实验参数设置第46-47页
   ·实验结果及分析第47-52页
     ·单纯恶意节点类仿真第47-48页
     ·诋毁节点类仿真第48-49页
     ·同谋节点类仿真第49-52页
第七章 总结与展望第52-54页
   ·总结第52页
   ·展望第52-54页
参考文献第54-58页
致谢第58-59页
个人简介第59页

论文共59页,点击 下载论文
上一篇:交互式网络安全协议通用可组合安全分析方法研究
下一篇:基于网络计算的可信环境安全认证研究