摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第19-29页 |
1.1 P2P技术介绍 | 第19-20页 |
1.2 P2P网络架构 | 第20-23页 |
1.3 P2P技术特点 | 第23-25页 |
1.3.1 P2P资源索引和路由查找 | 第23页 |
1.3.2 技术优势和不足 | 第23-24页 |
1.3.3 P2P应用分类 | 第24-25页 |
1.4 P2P安全问题 | 第25-26页 |
1.5 本文的主要研究内容 | 第26-27页 |
1.6 本论文的结构安排 | 第27-29页 |
第二章 P2P网络安全威胁分析 | 第29-39页 |
2.1 P2P面临的安全威胁 | 第29-32页 |
2.1.1 隐私泄露 | 第29页 |
2.1.2 身份欺骗 | 第29页 |
2.1.3 信任危机 | 第29-31页 |
2.1.4 网络拓扑攻击 | 第31-32页 |
2.1.5 非授权访问 | 第32页 |
2.1.6 Do S/DDo S攻击 | 第32页 |
2.1.7 恶意代码泛滥 | 第32页 |
2.2 国内外相关P2P安全发展概况 | 第32-36页 |
2.2.1 P2P信任机制 | 第32-33页 |
2.2.2 P2P网络的激励机制 | 第33-34页 |
2.2.3 P2P流量检测与监控 | 第34-35页 |
2.2.4 P2P恶意代码防御机制和网络拓扑安全机制 | 第35-36页 |
2.3 P2P网络安全需求 | 第36-38页 |
2.3.1 P2P网络安全难点 | 第36-37页 |
2.3.2 P2P系统安全需求 | 第37-38页 |
2.4 小结 | 第38-39页 |
第三章 基于层次化模糊系统的承诺激励信任模型 | 第39-52页 |
3.1 引言 | 第39-41页 |
3.2 相关工作 | 第41-42页 |
3.2.1 信任模型 | 第41页 |
3.2.2 模糊逻辑 | 第41-42页 |
3.3 基于层次化模糊系统的承诺激励信任模型 | 第42-48页 |
3.3.1 承诺过程 | 第43-44页 |
3.3.2 直接信任度的计算 | 第44-46页 |
3.3.3 推荐信任度的计算 | 第46-47页 |
3.3.4 推荐信任权重的更新 | 第47页 |
3.3.5 全局信任度的计算 | 第47-48页 |
3.4 仿真实验 | 第48-51页 |
3.4.1 信任度累积速度 | 第49页 |
3.4.2 负载均衡的影响 | 第49-50页 |
3.4.3 欺诈恶意用户的影响 | 第50页 |
3.4.4 共谋恶意团体的影响 | 第50-51页 |
3.5 小结 | 第51-52页 |
第四章 基于拓扑势的P2P社区推荐信任模型 | 第52-63页 |
4.1 引言 | 第52-53页 |
4.2 用户分析 | 第53-54页 |
4.3 信任模型 | 第54-59页 |
4.3.1 社区内的信任度 | 第55-56页 |
4.3.2 基于拓扑势的信任度 | 第56-58页 |
4.3.3 跨社区的信任度 | 第58-59页 |
4.4 仿真实验与分析 | 第59-62页 |
4.4.1 节点的动态性对网络的下载成功率影响 | 第60页 |
4.4.2 恶意团体节点的识别率 | 第60-61页 |
4.4.3 策略恶意节点的影响 | 第61-62页 |
4.5 小结 | 第62-63页 |
第五章 P2P流量识别与安全监控系统设计 | 第63-85页 |
5.1 引言 | 第63-64页 |
5.2 总体方案设计 | 第64-66页 |
5.2.1 安全监控系统 | 第64-65页 |
5.2.2 网络内容监控中心 | 第65-66页 |
5.3 数据捕获 | 第66-67页 |
5.4 P2P流量识别 | 第67-73页 |
5.4.1 现有的P2P流量识别技术 | 第67-69页 |
5.4.2 基于IP过滤的跨层P2P流量识别方案 | 第69-73页 |
5.5 协议分析与关键字匹配 | 第73-76页 |
5.5.1 协议分析 | 第73-74页 |
5.5.2 关键字匹配 | 第74-76页 |
5.6 网络分析 | 第76-78页 |
5.6.1 中心度分析 | 第77页 |
5.6.2 全局网络拓扑结构分析 | 第77-78页 |
5.6.3 社区结构分析 | 第78页 |
5.7 安全预警和流量控制 | 第78-80页 |
5.8 系统测试 | 第80-84页 |
5.9 小结 | 第84-85页 |
第六章 基于社会网络分析的P2P即时通信垃圾过滤系统 | 第85-99页 |
6.1 引言 | 第85-86页 |
6.2 垃圾消息传播分析 | 第86-88页 |
6.2.1 恶意代码网络传播模型 | 第86-87页 |
6.2.2 垃圾消息抑制策略 | 第87-88页 |
6.3 即时通信社会网络分析 | 第88-92页 |
6.3.1 网络关系构建 | 第88-89页 |
6.3.2 社会网络分析 | 第89-92页 |
6.4 监控点部署方案 | 第92-94页 |
6.4.1 监控点分析 | 第92-93页 |
6.4.2 集合覆盖问题 | 第93-94页 |
6.5 系统测试 | 第94-98页 |
6.5.1 监控点部署效率测试 | 第94-95页 |
6.5.2 垃圾消息过滤测试 | 第95-98页 |
6.6 小结 | 第98-99页 |
第七章 基于P2P社交网络的相互依存网中的安全策略 | 第99-125页 |
7.1 引言 | 第99-101页 |
7.2 基于社交网络的相互依存网的安全威胁 | 第101-108页 |
7.2.1 社交网络的安全威胁 | 第101-102页 |
7.2.2 基于社交网络的相互依存网的安全分析 | 第102-108页 |
7.3 相互依存网中的鲁棒性 | 第108-112页 |
7.3.1 蓄意攻击下的连锁故障分析 | 第109-111页 |
7.3.2 多重依存的鲁棒性 | 第111-112页 |
7.4 在相互依存网中的谣言传播 | 第112-120页 |
7.4.1 SIDR谣言传播模型 | 第112-114页 |
7.4.2 均匀网络稳态特性分析 | 第114-116页 |
7.4.3 非均匀网络稳态特性分析 | 第116-118页 |
7.4.4 仿真实验 | 第118-120页 |
7.4.5 谣言抑制分析 | 第120页 |
7.5 基于社交网络相互依存网中的安全策略 | 第120-123页 |
7.5.1 制定多重依存关系 | 第121页 |
7.5.2 相互依存认证干预 | 第121-122页 |
7.5.3 重点监控 | 第122-123页 |
7.5.4 感染后措施 | 第123页 |
7.6 小结 | 第123-125页 |
第八章 全文总结与展望 | 第125-127页 |
8.1 全文总结 | 第125-126页 |
8.2 后续工作展望 | 第126-127页 |
致谢 | 第127-128页 |
参考文献 | 第128-138页 |
攻读博士学位期间取得的成果 | 第138-140页 |