对等网络文件共享系统中的信誉机制研究
摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-11页 |
图目录 | 第11-12页 |
表目录 | 第12-13页 |
第一章 绪论 | 第13-33页 |
·课题研究背景 | 第13-25页 |
·对等网络的产生与发展 | 第13-18页 |
·对等网络的概念与分类 | 第18-21页 |
·对等网络的主要特点 | 第21-22页 |
·对等网络的应用领域 | 第22-25页 |
·研究问题的提出 | 第25-29页 |
·对等计算的研究现状 | 第25-26页 |
·P2P文件共享系统的动态性 | 第26-27页 |
·P2P文件共享系统的异构性 | 第27-28页 |
·P2P文件共享系统中的安全问题 | 第28-29页 |
·论文研究内容 | 第29页 |
·论文组织结构 | 第29-31页 |
·本章小结 | 第31-33页 |
第二章 对等网络信誉机制相关研究 | 第33-43页 |
·引言 | 第33-34页 |
·信誉的定义与分类 | 第34-35页 |
·信誉的定义 | 第34页 |
·信誉的分类 | 第34-35页 |
·信誉机制的构成与分类 | 第35-37页 |
·信誉机制的构成 | 第35-36页 |
·信誉机制的分类 | 第36-37页 |
·P2P环境下的信誉机制设计 | 第37-41页 |
·几种信誉机制模型 | 第37-39页 |
·针对信誉机制的攻击 | 第39-41页 |
·本章小结 | 第41-43页 |
第三章 基于文件对象的污染传播模型 | 第43-57页 |
·引言 | 第43-44页 |
·现有的污染传播模型 | 第44-45页 |
·基于流体学的污染传播模型 | 第45页 |
·基于流行病学的污染传播模型 | 第45页 |
·基于文件对象的污染传播模型 | 第45-55页 |
·文件污染的定义 | 第46页 |
·P2P用户的操作流程 | 第46-48页 |
·文件传播的马尔可夫过程 | 第48-49页 |
·文件传播的节点状态转换 | 第49-51页 |
·加入信誉机制后的节点状态转换 | 第51-55页 |
·本章小结 | 第55-57页 |
第四章 对等网络文件共享防污染机制 | 第57-75页 |
·引言 | 第57-58页 |
·相关的信誉系统研究 | 第58-61页 |
·系统评分机制设计 | 第61-62页 |
·文件共享系统防污染信誉系统 | 第62-66页 |
·投票的收集过程 | 第62页 |
·相似度计算过程 | 第62-64页 |
·数据稀疏性问题 | 第64页 |
·判断文件可信性 | 第64-66页 |
·仿真实验分析 | 第66-71页 |
·仿真实验环境设置 | 第66-68页 |
·实验结果分析 | 第68-71页 |
·系统性能与改进 | 第71-73页 |
·收敛速度 | 第71页 |
·系统开销 | 第71-73页 |
·性能改进 | 第73页 |
·本章小结 | 第73-75页 |
第五章 基于电阻网络的信任传播算法 | 第75-95页 |
·引言 | 第75-76页 |
·信任关系的特征 | 第76-77页 |
·P2P网络现有的信任评估模型 | 第77-80页 |
·集中式信任评估模型 | 第77-78页 |
·基于局部推荐的分布式模型 | 第78-79页 |
·基于全局推荐的分布式模型 | 第79-80页 |
·基于电阻网络的信任评估模型 | 第80-83页 |
·直接信任值的计算 | 第80-81页 |
·推荐信任值的计算 | 第81页 |
·推荐可信度的计算 | 第81-82页 |
·综合信任值的计算 | 第82-83页 |
·基于电阻网络的信任传播算法 | 第83-90页 |
·基于最大流的传播算法 | 第83-84页 |
·基于电阻网络的传播方案 | 第84-85页 |
·电阻网络图的构建 | 第85-86页 |
·网络信任值的传播 | 第86-88页 |
·算法的线性优化 | 第88-89页 |
·计算时间复杂度分析 | 第89-90页 |
·算法收敛性分析 | 第90页 |
·模拟实验分析 | 第90-93页 |
·模拟实验环境 | 第90-92页 |
·实验结果分析 | 第92-93页 |
·本章小结 | 第93-95页 |
第六章 基于人工免疫原理的P2P网络拓扑构建 | 第95-113页 |
·引言 | 第95-96页 |
·P2P网络的拓扑结构 | 第96-98页 |
·P2P网络的四种拓扑结构 | 第96-97页 |
·四类拓扑结构的比较与分析 | 第97-98页 |
·P2P网络的拓扑构建 | 第98-101页 |
·基于节点处理能力的拓扑构建 | 第98-99页 |
·基于物理位置的拓扑构建 | 第99-100页 |
·基于兴趣的拓扑构建 | 第100页 |
·基于信任关系的拓扑构建 | 第100-101页 |
·P2P网络的邻居选择算法 | 第101-102页 |
·邻居选择的更新过程 | 第101-102页 |
·邻居选择的算法描述 | 第102页 |
·P2P网络的自适应拓扑构建 | 第102-105页 |
·节点加入网络的过程 | 第104-105页 |
·节点的邻居更新过程 | 第105页 |
·节点离开网络的过程 | 第105页 |
·仿真实验分析 | 第105-112页 |
·拓扑结构变化 | 第106-107页 |
·攻击情形分析 | 第107-112页 |
·本章小结 | 第112-113页 |
第七章 结束语 | 第113-115页 |
·本文工作总结 | 第113-114页 |
·贡献与创新点 | 第114页 |
·未来工作展望 | 第114-115页 |
参考文献 | 第115-127页 |
攻读博士学位期间发表的学术论文 | 第127-128页 |
攻读博士学位期间参加的科研项目 | 第128-129页 |
攻读博士学位期间参加的学术活动 | 第129-130页 |
攻读博士学位期间取得的其他成果 | 第130-131页 |
致谢 | 第131页 |