首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动P2P安全技术研究

目录第4-7页
表目录第7-8页
图目录第8-9页
主要符号对照表第9-10页
摘要第10-11页
ABSTRACT第11-12页
第一章 绪论第13-19页
    1.1 研究背景与意义第13-14页
        1.1.1 研究背景第13-14页
        1.1.2 研究意义第14页
    1.2 研究现状及主要问题第14-16页
        1.2.1 研究现状第14-15页
        1.2.2 当前存在的主要问题第15-16页
    1.3 论文主要内容与章节安排第16-19页
        1.3.1 论文主要内容第16-18页
        1.3.2 章节安排第18-19页
第二章 MP2P 网络安全威胁与安全需求分析第19-29页
    2.1 MP2P 网络概述第19-24页
        2.1.1 MP2P 的基本概念第19-21页
        2.1.2 MP2P 网络结构第21-23页
        2.1.3 MP2P 与其他无线组网技术比较第23-24页
    2.2 MP2P 的特点及面临的挑战第24-25页
    2.3 MP2P 安全威胁与安全需求分析第25-28页
        2.3.1 MP2P 安全威胁分析第25-27页
        2.3.2 MP2P 安全需求分析第27-28页
    2.4 本章小结第28-29页
第三章 基于 PDG 的 MP2P 安全拓扑构造机制第29-39页
    3.1 MP2P 网络拓扑构造安全需求分析第29-30页
    3.2 基于 PDG 的 MP2P 安全拓扑整体架构第30-32页
        3.2.1 PDG 概述第30-31页
        3.2.2 PDGSTP 拓扑整体结构第31-32页
    3.3 PDGSTP 拓扑构造与维护机制第32-35页
        3.3.1 节点编码与超节点广播路由第32-33页
        3.3.2 新节点加入与认证第33-34页
        3.3.3 邻居节点发现与更新策略第34-35页
        3.3.4 节点退出与网络拓扑维护第35页
    3.4 性能分析与仿真实验第35-38页
        3.4.1 拓扑构造机制评价指标第35-36页
        3.4.2 PDGSTP 性能理论分析第36页
        3.4.3 模拟实验分析第36-38页
    3.5 本章小结第38-39页
第四章 基于社会距离的 MP2P 分布式信任模型第39-51页
    4.1 信任问题的提出第39-41页
        4.1.1 信任和信誉的概念第39-40页
        4.1.2 MP2P 信任模型构建的困难与挑战第40-41页
        4.1.3 现有信誉模型问题分析第41页
    4.2 SD2Trust 分布式信任模型构建第41-46页
        4.2.1 SD2Trust 模型整体框架第41-43页
        4.2.2 直接信誉计算第43-44页
        4.2.3 推荐信誉计算第44-45页
        4.2.4 信誉综合第45-46页
    4.3 信誉流转与分布式存储机制第46-47页
        4.3.1 惩罚激励机制第46页
        4.3.2 信誉流转机制第46-47页
    4.4 仿真及性能分析第47-50页
        4.4.1 仿真参数设定第47页
        4.4.2 仿真实验第47-50页
    4.5 本章小结第50-51页
第五章 MP2P 网络自适应双向匿名通信机制设计第51-63页
    5.1 MP2P 网络匿名通信需求分析第51-53页
        5.1.1 MP2P 匿名需求的提出第51页
        5.1.2 匿名的概念及其分类第51-52页
        5.1.3 MP2P 匿名通信机制面临的问题第52-53页
    5.2 基于网络状况感知的发送者匿名算法 NCS-Crowds第53-55页
        5.2.1 NCS-Crowds 算法思想第53页
        5.2.2 NCS-Crowds 算法流程第53-55页
    5.3 MP2P 双向匿名通信机制 AMACM第55-57页
    5.4 安全性分析第57-59页
        5.4.1 匿名通信系统常见攻击行为第57页
        5.4.2 AMACM 机制匿名性分析第57-59页
        5.4.3 AMACM 机制抗攻击性能分析第59页
    5.5 仿真实验第59-62页
        5.5.1 转发概率的确定第59-60页
        5.5.2 性能分析第60-62页
    5.6 本章小结第62-63页
第六章 结束语第63-65页
    6.1 结论第63页
    6.2 本文的主要贡献与创新点第63-64页
    6.3 下一步研究工作展望第64-65页
参考文献第65-68页
作者简历 攻读硕士学位期间完成的主要工作第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:九江承接东部沿海产业转移问题研究
下一篇:上下文感知的高性能计算服务发现技术研究