首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中信任模型的分析与设计

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-15页
   ·研究背景及意义第10-12页
     ·本课题的研究意义第10-11页
     ·国内外研究背景第11-12页
   ·本文研究内容第12-13页
   ·本文结构安排第13-14页
   ·本章小结第14-15页
第二章 P2P网络及其信任模型第15-34页
   ·P2P网络概述第15-22页
     ·P2P网络的拓扑结构第15-18页
     ·P2P网络的资源搜索第18-21页
     ·P2P技术的应用第21-22页
   ·P2P网络安全问题第22-27页
     ·P2P网络安全体系第22-24页
     ·P2P网络中的恶意行为第24-25页
     ·P2P网络中信任管理的研究价值第25-27页
   ·P2P网络中的信任关系第27-29页
     ·信任及其性质第27-28页
     ·P2P网络中的信誉第28-29页
     ·本文定义第29页
   ·P2P网络中的典型信任模型第29-33页
     ·基于本地或局部推荐的信任模型第30页
     ·基于全局可信度的信任模型第30-31页
     ·基于推荐的全局信任模型第31-33页
   ·本章小结第33-34页
第三章 基于KADEMLIA的分层可信P2P网络第34-54页
   ·KADEMLIA协议概述第34-43页
     ·Kademlia节点第34-36页
     ·Kademlia路由表第36-39页
     ·Kademlia路由机制第39-42页
     ·节点的加入和离开第42-43页
   ·分层思想的提出第43-47页
     ·P2P网络中的小世界现象第43-45页
     ·分层的可信P2P网络第45-47页
   ·基于分层可信机制的KADEMLIA网络第47-53页
     ·节点信息第47-48页
     ·基本操作第48-49页
     ·节点交互流程第49-51页
     ·信誉担保的形成及更新第51-52页
     ·节点的加入和退出第52-53页
   ·本章小结第53-54页
第四章 信任评估模型第54-62页
   ·直接信任度计算第54-55页
   ·推荐信誉度计算第55-57页
     ·信誉反馈第55页
     ·反馈可信度第55-56页
     ·推荐信誉度第56-57页
   ·节点贡献评估第57-58页
   ·综合信任评估第58-59页
   ·仿真及分析第59-61页
     ·系统性能分析第59-60页
     ·恶意节点的区分及惩罚第60-61页
   ·本章小结第61-62页
第五章 总结与展望第62-64页
   ·总结第62-63页
   ·展望第63-64页
参考文献第64-67页
致谢第67-68页
硕士期间发表论文第68页

论文共68页,点击 下载论文
上一篇:基于SNMP网络管理故障模块的分析与设计
下一篇:文科院校教学互动网站系统的设计与实现