首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中信任协商关键技术研究

摘要第1-8页
ABSTRACT第8-9页
第1章 绪论第9-14页
   ·选题背景第9-10页
   ·P2P 研究现状第10-12页
     ·国外 P2P 网络的相关研究第10-11页
     ·国内关于 P2P 网络的相关研究第11页
     ·P2P 网络安全相关研究第11-12页
   ·本文研究内容及其意义第12页
   ·本文组织结构第12-14页
第2章 P2P 网络相关技术研究第14-22页
   ·P2P 网络介绍第14-15页
   ·P2P 网络模型分析第15-18页
     ·分布式 P2P 网络结构模型第16-17页
     ·混合式 P2P 网络模型第17-18页
   ·P2P 网络技术相关应用第18-20页
   ·P2P 相关网络技术及研究现状第20-21页
     ·覆盖网络第20页
     ·P2P 资源定位第20-21页
     ·防火墙和 NAT第21页
   ·本章小结第21-22页
第3章 P2P 网络环境下的安全需求第22-28页
   ·网络安全的通用定义及特征第22页
   ·P2P 网络下的业务安全需求分析第22-27页
     ·P2P 信息共享的安全需求分析第23-24页
     ·P2P 即时通信的安全需求分析第24-26页
     ·电子商务的安全需求分析第26-27页
   ·本章小结第27-28页
第4章 P2P 网络环境下的信任模型第28-31页
   ·基于可信第三方的信任模型第28-29页
   ·基于反馈/评价的信任模型第29-30页
     ·全局信任模型第29-30页
     ·局部信任模型第30页
   ·本章小结第30-31页
第5章 P2P 网络下的信任协商第31-39页
   ·信任协商的定义第31-32页
   ·信任协商系统组成第32-33页
     ·P2P 网络中的信任协商实体第32页
     ·信任状第32页
     ·受限信息资源第32页
     ·信任代理第32-33页
     ·访问资源信息的策略第33页
     ·资源信息的解锁策略第33页
   ·信任协商过程第33-34页
   ·一种尽力而为型的信任协商策略第34页
   ·尽力而为型(BES)信任协商策略模型第34-37页
     ·模型定义第36页
     ·模型的完全性分析第36-37页
     ·模型的有效性分析第37页
   ·本章小结第37-39页
第6章 结论与展望第39-40页
参考文献第40-43页
致谢第43-44页
附录 攻读硕士学位期间的科研成果第44页

论文共44页,点击 下载论文
上一篇:WMN中AODV协议的改进与实现
下一篇:论湖南卫视“限娱”后的应对策略