首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任和名誉的P2P网络安全模型

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·本论文研究工作的意义第7页
   ·P2P技术的国内外发展状况第7-8页
   ·本论文的工作和章节安排第8-11页
第二章 P2P网络概述第11-21页
   ·P2P网络的起源第11页
   ·P2P的基本概念及与C/S的差别第11-14页
   ·P2P网络结构第14-17页
     ·中心化拓扑第14-15页
     ·全分布式非结构化拓扑第15-16页
     ·全分布式结构化拓扑第16页
     ·半分布式拓扑结构第16-17页
   ·P2P应用领域第17-21页
     ·协同工作第18页
     ·对等计算第18页
     ·搜索功能第18-19页
     ·文件共享功能第19-21页
第三章 P2P网络安全需求概述第21-29页
   ·P2P 网络面临的安全威胁第21-23页
     ·P2P协议的内部缺陷第21-22页
     ·P2P协议的外部安全隐患第22-23页
   ·P2P典型应用安全性分析第23-29页
     ·对等计算第23-24页
     ·协同工作第24-26页
     ·文件共享第26-29页
第四章 P2P网络安全模型第29-43页
   ·P2P网络安全模型介绍第29-35页
     ·基于信任衰减的安全模型第29-31页
     ·基于贝叶斯网络的信任模型第31-32页
     ·基于组群的P2P网络安全模型第32-33页
     ·全局可信度模型EigenRep第33-35页
   ·基于信任和名誉的P2P网络安全模型第35-43页
     ·模型的引入第36-37页
     ·基于信任和名誉的P2P网络安全模型名词解释第37-39页
     ·基于信任和名誉的P2P网络安全模型第39-42页
     ·模型性能分析第42-43页
第五章 实验分析第43-49页
   ·节点结构第43-44页
   ·节点交易过程第44-45页
   ·程序结果分析第45-49页
第六章 结束语第49-51页
致谢第51-53页
参考文献第53-57页
硕士在读期间的研究成果第57页

论文共57页,点击 下载论文
上一篇:西安安居巷地段的保护
下一篇:明代翻刻宋本研究