首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任的对等网络若干技术研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-23页
    1.1 对等网络概述第12-18页
        1.1.1 对等网络和传统网络第13-14页
        1.1.2 对等网络的主要应用第14-17页
        1.1.3 对等网络的挑战与前景第17-18页
    1.2 国内外研究现状第18-21页
        1.2.1 激励机制研究现状第18-19页
        1.2.2 访问控制的研究现状第19-20页
        1.2.3 路由算法的研究现状第20-21页
    1.3 研究目的和意义第21-22页
    1.4 论文研究内容和组织结构第22-23页
第2章 理论基础第23-29页
    2.1 信任机制第23-25页
    2.2 博弈理论第25-26页
    2.3 访问控制第26-27页
    2.4 路由算法第27-28页
    2.5 小结第28-29页
第3章 基于信任的激励机制第29-36页
    3.1 引言第29-30页
    3.2 模型描述第30-33页
        3.2.1 囚徒困境模型第30-31页
        3.2.2 激励机制第31-33页
    3.3 建立有限自动状态机第33-34页
    3.4 性能测试及分析第34页
    3.5 小结第34-36页
第4章 基于信任的访问控制模型第36-44页
    4.1 引言第36-37页
    4.2 REMAC的设计与实现第37-42页
        4.2.1 REMAC的体系结构及概念第37-38页
        4.2.2 风险评估与信任计算第38-40页
        4.2.3 访问控制模型第40-41页
        4.2.4 安全性能分析第41-42页
    4.3 仿真试验与分析第42-43页
    4.4 小结第43-44页
第5章 基于信任云模型的对等网络安全路由算法第44-52页
    5.1 引言第44-45页
    5.2 路由算法SRATCM第45-49页
        5.2.1 SRATCM的路由表设计第45页
        5.2.2 信任云模型第45-47页
        5.2.3 路径质量参数第47页
        5.2.4 SRATCM的路由实现第47-48页
        5.2.5 网络安全第48-49页
    5.3 仿真试验第49-50页
    5.4 小结第50-52页
结论第52-54页
参考文献第54-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于D-S证据理论的信息融合方法研究与应用
下一篇:基于SAAS理念下的综合就业管理平台应用研究