首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络信任模型及其在匿名线路节点选择中的应用

摘要第3-4页
Abstract第4-5页
1 绪论第10-22页
    1.1 论文的研究背景和意义第10-11页
    1.2 P2P网络及其应用第11-16页
        1.2.1 P2P网络的定义和特点第11-12页
        1.2.2 P2P网络分类第12-15页
        1.2.3 匿名P2P网络第15-16页
        1.2.4 P2P技术的应用第16页
    1.3 信任模型研究现状第16-19页
    1.4 本文的工作第19页
    1.5 本文结构安排第19-22页
2 P2P网络信任模型概略第22-32页
    2.1 信任的基本概念第22-24页
        2.1.1 信任的定义第22页
        2.1.2 信任的特点第22-23页
        2.1.3 信任的分类第23-24页
    2.2 信任模型的基本概念第24-30页
        2.2.1 信任模型的分类第25-26页
        2.2.2 构建信任模型的关键技术第26-27页
        2.2.3 信任模型的性能要素第27页
        2.2.4 常见的信任模型第27-30页
    2.3 当前信任模型存在的问题第30页
    2.4 本章小结第30-32页
3 基于社会心理学的P2P网络信任模型第32-50页
    3.1 问题描述第32-33页
    3.2 基于社会心理学的信任模型设计思想第33-35页
        3.2.1 基于社会心理学的信任关系要素分析第33-34页
        3.2.2 本文信任模型的设计思想第34-35页
    3.3 信任模型中信任值的表示和计算第35-37页
        3.3.1 信任值的表示方法第35页
        3.3.2 信任值的计算的流程第35-37页
    3.4 信任值的计算与更新第37-41页
        3.4.1 信任值的初始化第37页
        3.4.2 直接信任值计算第37-38页
        3.4.3 聚合信任值第38-39页
        3.4.5 反馈可信度第39-41页
        3.4.6 当前信任第41页
    3.5 对恶意节点的惩罚和抑制第41-42页
        3.5.1 信任学习因子第41-42页
        3.5.2 累积滥用信任第42页
    3.6 信任信息的存储和管理第42-44页
        3.6.1 直接信任信息存储第43页
        3.6.2 推荐信任信息存储第43页
        3.6.3 成熟推荐表第43-44页
    3.7 仿真实验及其分析第44-48页
        3.7.1 仿真环境设置第44页
        3.7.2 节点类型设置第44-45页
        3.7.3 简单恶意攻击仿真实验第45页
        3.7.4 动态攻击抵抗仿真实验第45-46页
        3.7.5 抵御不诚实节点仿真实验第46-47页
        3.7.6 模型比较仿真实验第47-48页
    3.8 本章小结第48-50页
4 基于洋葱路由信任模型的匿名线路节点选择方法第50-64页
    4.1 匿名通信网络概述第50-51页
    4.2 Tor网络基本原理第51-53页
        4.2.1 Tor体系结构第51-52页
        4.2.2 Tor的工作流程第52-53页
        4.2.3 Tor面临的安全威胁第53页
    4.3 Tor网络洋葱路由节点信任模型第53-59页
        4.3.1 客观信任值的计算与存储第54-57页
        4.3.2 主观信任值的计算与存储第57-58页
        4.3.3 综合信任值计算第58-59页
    4.4 基于综合信任值的Tor线路节点选择第59-62页
        4.4.1 Tor线路节点选择方法第59-62页
        4.4.2 抵抗恶意节点和共谋节点能力分析第62页
    4.5 本章小结第62-64页
5 总结与展望第64-66页
    5.1 工作总结第64页
    5.2 不足与展望第64-66页
致谢第66-68页
参考文献第68-72页
附录第72页

论文共72页,点击 下载论文
上一篇:控详阶段大城市新城交通承载力研究
下一篇:汽车电子稳定系统(ESC)建模及控制策略研究