首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等环境下信誉机制的若干关键问题研究

摘要第1-7页
ABSTRACT第7-15页
第1章 绪论第15-29页
   ·研究背景第15-23页
     ·互联网模式的演变第15-19页
     ·对等网络的定义及优势第19-20页
     ·对等网络的分类第20-21页
     ·对等网络的应用领域第21-23页
   ·问题的提出第23-26页
     ·对等网络信誉机制的提出第23-24页
     ·信誉机制面临的问题第24-25页
     ·对等网络的动态性与开放性第25-26页
     ·整体资源利用率第26页
   ·论文研究工作第26-27页
   ·论文组织结构和贡献第27-28页
   ·本章小结第28-29页
第2章 对等网络中的信誉机制第29-37页
   ·信任与信誉第29-30页
     ·信任的定义第29页
     ·信任与信誉第29-30页
   ·对等网络中信誉机制的研究第30-33页
     ·信誉模型的分类第30页
     ·几种典型的信誉模型第30-33页
   ·安全性研究及解决方案第33-36页
     ·信誉机制下的恶意欺骗第33页
     ·女巫攻击解决方案第33-34页
     ·女巫攻击解决方案面临的问题第34-36页
   ·负载均衡与整体资源利用率第36页
   ·本章小结第36-37页
第3章 组匿名的信誉模型第37-51页
   ·引言第37-38页
   ·P2P系统匿名性第38-39页
   ·组匿名信誉模型第39-42页
     ·GARM的一些基本概念第39-40页
     ·一些假设第40页
     ·GARM框架第40-42页
   ·信誉机制与公平性第42-45页
     ·再述P2P系统中的"搭便车"现象第42-43页
     ·GARM模型中的信誉机制第43-44页
     ·GARM信誉机制的模拟实验第44-45页
   ·匿名性与安全第45-48页
     ·服务节点匿名性与安全第45-46页
     ·抗攻击能力第46-48页
   ·本章小结第48-51页
第4章 抵御P2P网络中的团体欺骗第51-71页
   ·引言第51-52页
   ·相关工作第52-54页
     ·抗恶意攻击的信誉模型简介第52-53页
     ·P2P信任网络与社会网络的相似性第53-54页
     ·复杂网络中的社团结构第54页
   ·P2P信任网络中的社团结构及信任团体划分第54-58页
     ·用于社团划分的CNM算法第54-55页
     ·对P2P信任网络中团体欺骗节点的分析第55-58页
   ·基于团体的信任度量第58-61页
     ·邻居相似度第58-60页
     ·信任度量第60-61页
   ·信任度量模拟实验第61-63页
   ·基于团体信任度的P2P信誉机制第63-66页
     ·信誉值度量算法及维护第63-64页
     ·节点加入和退出第64-66页
   ·仿真实验与讨论第66-69页
     ·抵御团体欺骗第67-68页
     ·P2P网络开放性对团体欺骗节点信誉值的影响第68-69页
   ·本章小结第69-71页
第5章 P2P网络中的波动现象研究第71-83页
   ·引言第71-72页
   ·背景知识与挑战第72-73页
     ·P2P信誉系统第72页
     ·P2P系统与P2P信誉系统面临的挑战第72-73页
   ·相关工作第73页
   ·系统模型第73-76页
     ·SOD系统概述第73-74页
     ·动态信誉管理第74-75页
     ·SOD系统稳定性分析第75-76页
     ·SOD系统的安全性分析第76页
     ·节点交互过程第76页
   ·模拟实验与结果分析第76-82页
     ·文件下载次数第78-79页
     ·节点的参与程度第79-81页
     ·抵御攻击能力第81-82页
   ·本章小结第82-83页
第6章 动态P2P网络的整体资源利用率研究第83-97页
   ·引言第83-84页
   ·相关工作第84页
   ·请求节点的需求分析第84-86页
   ·基于下载需求偏好的信誉模型第86-92页
     ·文件评价与节点信誉的度量第86-88页
     ·评价和信誉的维护与更新第88-89页
     ·节点的带宽承诺策略第89-91页
     ·节点交互过程第91-92页
   ·仿真实验第92-96页
     ·网络整体资源利用率第93-94页
     ·算法的鲁棒性第94-96页
   ·本章小结第96-97页
第7章 结束语第97-99页
   ·本文工作总结第97页
   ·本文的主要贡献和创新第97-98页
   ·未来工作展望第98-99页
参考文献第99-109页
致谢第109-111页
攻读博士学位期间发表的论文第111-113页
攻读博士学位期间申请的专利第113-115页
攻读博士学位期间参加的项目第115页

论文共115页,点击 下载论文
上一篇:网络安全态势评估模型研究
下一篇:对等网络文件共享系统中的信誉机制研究