首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络监控与信任安全机制研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第19-29页
    1.1 P2P技术介绍第19-20页
    1.2 P2P网络架构第20-23页
    1.3 P2P技术特点第23-25页
        1.3.1 P2P资源索引和路由查找第23页
        1.3.2 技术优势和不足第23-24页
        1.3.3 P2P应用分类第24-25页
    1.4 P2P安全问题第25-26页
    1.5 本文的主要研究内容第26-27页
    1.6 本论文的结构安排第27-29页
第二章 P2P网络安全威胁分析第29-39页
    2.1 P2P面临的安全威胁第29-32页
        2.1.1 隐私泄露第29页
        2.1.2 身份欺骗第29页
        2.1.3 信任危机第29-31页
        2.1.4 网络拓扑攻击第31-32页
        2.1.5 非授权访问第32页
        2.1.6 Do S/DDo S攻击第32页
        2.1.7 恶意代码泛滥第32页
    2.2 国内外相关P2P安全发展概况第32-36页
        2.2.1 P2P信任机制第32-33页
        2.2.2 P2P网络的激励机制第33-34页
        2.2.3 P2P流量检测与监控第34-35页
        2.2.4 P2P恶意代码防御机制和网络拓扑安全机制第35-36页
    2.3 P2P网络安全需求第36-38页
        2.3.1 P2P网络安全难点第36-37页
        2.3.2 P2P系统安全需求第37-38页
    2.4 小结第38-39页
第三章 基于层次化模糊系统的承诺激励信任模型第39-52页
    3.1 引言第39-41页
    3.2 相关工作第41-42页
        3.2.1 信任模型第41页
        3.2.2 模糊逻辑第41-42页
    3.3 基于层次化模糊系统的承诺激励信任模型第42-48页
        3.3.1 承诺过程第43-44页
        3.3.2 直接信任度的计算第44-46页
        3.3.3 推荐信任度的计算第46-47页
        3.3.4 推荐信任权重的更新第47页
        3.3.5 全局信任度的计算第47-48页
    3.4 仿真实验第48-51页
        3.4.1 信任度累积速度第49页
        3.4.2 负载均衡的影响第49-50页
        3.4.3 欺诈恶意用户的影响第50页
        3.4.4 共谋恶意团体的影响第50-51页
    3.5 小结第51-52页
第四章 基于拓扑势的P2P社区推荐信任模型第52-63页
    4.1 引言第52-53页
    4.2 用户分析第53-54页
    4.3 信任模型第54-59页
        4.3.1 社区内的信任度第55-56页
        4.3.2 基于拓扑势的信任度第56-58页
        4.3.3 跨社区的信任度第58-59页
    4.4 仿真实验与分析第59-62页
        4.4.1 节点的动态性对网络的下载成功率影响第60页
        4.4.2 恶意团体节点的识别率第60-61页
        4.4.3 策略恶意节点的影响第61-62页
    4.5 小结第62-63页
第五章 P2P流量识别与安全监控系统设计第63-85页
    5.1 引言第63-64页
    5.2 总体方案设计第64-66页
        5.2.1 安全监控系统第64-65页
        5.2.2 网络内容监控中心第65-66页
    5.3 数据捕获第66-67页
    5.4 P2P流量识别第67-73页
        5.4.1 现有的P2P流量识别技术第67-69页
        5.4.2 基于IP过滤的跨层P2P流量识别方案第69-73页
    5.5 协议分析与关键字匹配第73-76页
        5.5.1 协议分析第73-74页
        5.5.2 关键字匹配第74-76页
    5.6 网络分析第76-78页
        5.6.1 中心度分析第77页
        5.6.2 全局网络拓扑结构分析第77-78页
        5.6.3 社区结构分析第78页
    5.7 安全预警和流量控制第78-80页
    5.8 系统测试第80-84页
    5.9 小结第84-85页
第六章 基于社会网络分析的P2P即时通信垃圾过滤系统第85-99页
    6.1 引言第85-86页
    6.2 垃圾消息传播分析第86-88页
        6.2.1 恶意代码网络传播模型第86-87页
        6.2.2 垃圾消息抑制策略第87-88页
    6.3 即时通信社会网络分析第88-92页
        6.3.1 网络关系构建第88-89页
        6.3.2 社会网络分析第89-92页
    6.4 监控点部署方案第92-94页
        6.4.1 监控点分析第92-93页
        6.4.2 集合覆盖问题第93-94页
    6.5 系统测试第94-98页
        6.5.1 监控点部署效率测试第94-95页
        6.5.2 垃圾消息过滤测试第95-98页
    6.6 小结第98-99页
第七章 基于P2P社交网络的相互依存网中的安全策略第99-125页
    7.1 引言第99-101页
    7.2 基于社交网络的相互依存网的安全威胁第101-108页
        7.2.1 社交网络的安全威胁第101-102页
        7.2.2 基于社交网络的相互依存网的安全分析第102-108页
    7.3 相互依存网中的鲁棒性第108-112页
        7.3.1 蓄意攻击下的连锁故障分析第109-111页
        7.3.2 多重依存的鲁棒性第111-112页
    7.4 在相互依存网中的谣言传播第112-120页
        7.4.1 SIDR谣言传播模型第112-114页
        7.4.2 均匀网络稳态特性分析第114-116页
        7.4.3 非均匀网络稳态特性分析第116-118页
        7.4.4 仿真实验第118-120页
        7.4.5 谣言抑制分析第120页
    7.5 基于社交网络相互依存网中的安全策略第120-123页
        7.5.1 制定多重依存关系第121页
        7.5.2 相互依存认证干预第121-122页
        7.5.3 重点监控第122-123页
        7.5.4 感染后措施第123页
    7.6 小结第123-125页
第八章 全文总结与展望第125-127页
    8.1 全文总结第125-126页
    8.2 后续工作展望第126-127页
致谢第127-128页
参考文献第128-138页
攻读博士学位期间取得的成果第138-140页

论文共140页,点击 下载论文
上一篇:组合构型、指数和及其在信号处理、编码设计中的应用
下一篇:《四六丛话》对《文心雕龙》骈文理论的因革