对等环境下信誉机制的若干关键问题研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-15页 |
| 第1章 绪论 | 第15-29页 |
| ·研究背景 | 第15-23页 |
| ·互联网模式的演变 | 第15-19页 |
| ·对等网络的定义及优势 | 第19-20页 |
| ·对等网络的分类 | 第20-21页 |
| ·对等网络的应用领域 | 第21-23页 |
| ·问题的提出 | 第23-26页 |
| ·对等网络信誉机制的提出 | 第23-24页 |
| ·信誉机制面临的问题 | 第24-25页 |
| ·对等网络的动态性与开放性 | 第25-26页 |
| ·整体资源利用率 | 第26页 |
| ·论文研究工作 | 第26-27页 |
| ·论文组织结构和贡献 | 第27-28页 |
| ·本章小结 | 第28-29页 |
| 第2章 对等网络中的信誉机制 | 第29-37页 |
| ·信任与信誉 | 第29-30页 |
| ·信任的定义 | 第29页 |
| ·信任与信誉 | 第29-30页 |
| ·对等网络中信誉机制的研究 | 第30-33页 |
| ·信誉模型的分类 | 第30页 |
| ·几种典型的信誉模型 | 第30-33页 |
| ·安全性研究及解决方案 | 第33-36页 |
| ·信誉机制下的恶意欺骗 | 第33页 |
| ·女巫攻击解决方案 | 第33-34页 |
| ·女巫攻击解决方案面临的问题 | 第34-36页 |
| ·负载均衡与整体资源利用率 | 第36页 |
| ·本章小结 | 第36-37页 |
| 第3章 组匿名的信誉模型 | 第37-51页 |
| ·引言 | 第37-38页 |
| ·P2P系统匿名性 | 第38-39页 |
| ·组匿名信誉模型 | 第39-42页 |
| ·GARM的一些基本概念 | 第39-40页 |
| ·一些假设 | 第40页 |
| ·GARM框架 | 第40-42页 |
| ·信誉机制与公平性 | 第42-45页 |
| ·再述P2P系统中的"搭便车"现象 | 第42-43页 |
| ·GARM模型中的信誉机制 | 第43-44页 |
| ·GARM信誉机制的模拟实验 | 第44-45页 |
| ·匿名性与安全 | 第45-48页 |
| ·服务节点匿名性与安全 | 第45-46页 |
| ·抗攻击能力 | 第46-48页 |
| ·本章小结 | 第48-51页 |
| 第4章 抵御P2P网络中的团体欺骗 | 第51-71页 |
| ·引言 | 第51-52页 |
| ·相关工作 | 第52-54页 |
| ·抗恶意攻击的信誉模型简介 | 第52-53页 |
| ·P2P信任网络与社会网络的相似性 | 第53-54页 |
| ·复杂网络中的社团结构 | 第54页 |
| ·P2P信任网络中的社团结构及信任团体划分 | 第54-58页 |
| ·用于社团划分的CNM算法 | 第54-55页 |
| ·对P2P信任网络中团体欺骗节点的分析 | 第55-58页 |
| ·基于团体的信任度量 | 第58-61页 |
| ·邻居相似度 | 第58-60页 |
| ·信任度量 | 第60-61页 |
| ·信任度量模拟实验 | 第61-63页 |
| ·基于团体信任度的P2P信誉机制 | 第63-66页 |
| ·信誉值度量算法及维护 | 第63-64页 |
| ·节点加入和退出 | 第64-66页 |
| ·仿真实验与讨论 | 第66-69页 |
| ·抵御团体欺骗 | 第67-68页 |
| ·P2P网络开放性对团体欺骗节点信誉值的影响 | 第68-69页 |
| ·本章小结 | 第69-71页 |
| 第5章 P2P网络中的波动现象研究 | 第71-83页 |
| ·引言 | 第71-72页 |
| ·背景知识与挑战 | 第72-73页 |
| ·P2P信誉系统 | 第72页 |
| ·P2P系统与P2P信誉系统面临的挑战 | 第72-73页 |
| ·相关工作 | 第73页 |
| ·系统模型 | 第73-76页 |
| ·SOD系统概述 | 第73-74页 |
| ·动态信誉管理 | 第74-75页 |
| ·SOD系统稳定性分析 | 第75-76页 |
| ·SOD系统的安全性分析 | 第76页 |
| ·节点交互过程 | 第76页 |
| ·模拟实验与结果分析 | 第76-82页 |
| ·文件下载次数 | 第78-79页 |
| ·节点的参与程度 | 第79-81页 |
| ·抵御攻击能力 | 第81-82页 |
| ·本章小结 | 第82-83页 |
| 第6章 动态P2P网络的整体资源利用率研究 | 第83-97页 |
| ·引言 | 第83-84页 |
| ·相关工作 | 第84页 |
| ·请求节点的需求分析 | 第84-86页 |
| ·基于下载需求偏好的信誉模型 | 第86-92页 |
| ·文件评价与节点信誉的度量 | 第86-88页 |
| ·评价和信誉的维护与更新 | 第88-89页 |
| ·节点的带宽承诺策略 | 第89-91页 |
| ·节点交互过程 | 第91-92页 |
| ·仿真实验 | 第92-96页 |
| ·网络整体资源利用率 | 第93-94页 |
| ·算法的鲁棒性 | 第94-96页 |
| ·本章小结 | 第96-97页 |
| 第7章 结束语 | 第97-99页 |
| ·本文工作总结 | 第97页 |
| ·本文的主要贡献和创新 | 第97-98页 |
| ·未来工作展望 | 第98-99页 |
| 参考文献 | 第99-109页 |
| 致谢 | 第109-111页 |
| 攻读博士学位期间发表的论文 | 第111-113页 |
| 攻读博士学位期间申请的专利 | 第113-115页 |
| 攻读博士学位期间参加的项目 | 第115页 |