首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P网络SNTrust信任模型的研究与实现

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-17页
   ·研究背景及意义第12-13页
   ·国内外研究P2P 的现状第13-16页
     ·国外研究第14-15页
     ·国内研究第15-16页
   ·本论文的组织结构第16-17页
第2章 P2P 技术基本概念第17-26页
   ·P2P 技术概述第17页
   ·P2P 与C/S 结构的对比第17-19页
     ·C/S 结构的特点第17-18页
     ·P2P 结构的特点第18页
     ·P2P 与C/S 网络的对比说明第18-19页
   ·P2P 网络结构第19-24页
     ·集中式P2P 网络第19-20页
     ·完全分布式(非结构化)P2P 网络第20-21页
     ·结构化P2P 网络第21-22页
     ·混合式P2P 网络第22-24页
     ·P2P 结构对比第24页
   ·P2P 的具体应用问题第24-25页
     ·搜索引擎第24页
     ·文件共享第24页
     ·协同工作第24页
     ·对等计算第24-25页
     ·P2P 流媒体第25页
     ·即时通信第25页
   ·本章小结第25-26页
第3章 P2P 安全与信任模型分析第26-37页
   ·P2P 网络安全的重要意义第26-27页
   ·P2P 网络现实中存在的安全问题第27-29页
     ·P2P 应用引发的版权问题第27页
     ·P2P 应用对现有网络应用的威胁第27-28页
     ·P2P 网络病毒和蠕虫第28-29页
   ·P2P 网络系统的安全需求第29页
   ·P2P 的信任定义第29-30页
   ·评价信任的方法第30-32页
     ·信任度(trust degree)第30-31页
     ·直接信任(direct trust degree)第31页
     ·推荐信任(indirect trust degree)第31页
     ·总体信任度(overall trust degree)第31-32页
   ·信任模型分析第32-36页
     ·基于PKI 的信任模型第32页
     ·基于数据签名的信任模型第32-33页
     ·EigenRep 全局信任模型第33-34页
     ·PeerTrust 信任模型第34-36页
     ·总结第36页
   ·本章小结第36-37页
第4章 超节点SNTrust P2P 信任模型第37-51页
   ·引言第37-38页
   ·SNTrust 的设计思想第38-39页
     ·参与节点第38-39页
     ·信任关系第39页
   ·信任度的计算第39-45页
     ·同组内部交易处理机制第41-44页
     ·跨组交易处理机制第44-45页
   ·模型的实现过程第45-48页
     ·新节点的加入第45-46页
     ·节点的退出第46页
     ·超级节点的问题第46页
     ·节点的奖励政策第46-47页
     ·信任模型中的惩罚问题第47-48页
   ·本章小结第48-51页
第5章 仿真实验和数据分析第51-59页
   ·系统环境第51-52页
     ·实验环境第51页
     ·仿真环境参数设置第51-52页
   ·仿真结果及数据分析第52-58页
     ·SNTrust 的模型性能分析第52-55页
     ·模型之间的对比分析第55-58页
   ·本章小结第58-59页
结论第59-61页
参考文献第61-65页
附录A 攻读硕士学位期间所发表的学术论文目录第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:利用进程隔离策略创建安全高效的Web服务
下一篇:基于免疫神经网络和漏桶算法的入侵检测系统研究