首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

开放式P2P网络环境下的信任管理技术研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-17页
   ·研究背景第9-12页
   ·研究现状及存在的问题第12-14页
   ·研究目标和研究方法第14-15页
   ·本文的主要工作及结构安排第15-16页
     ·主要工作与贡献第15页
     ·本文结构安排第15-16页
   ·本章小结第16-17页
第二章 P2P 网络中基于声誉的信任关键问题分析第17-31页
   ·基本概念描述第17-19页
   ·信任度量第19-21页
     ·信任的表述方法第19-20页
     ·信任的建模方法第20-21页
   ·数据管理第21-24页
     ·评价数据的存储第21-22页
     ·评价数据的查询第22-23页
     ·评价数据的安全性保证第23-24页
   ·声誉系统安全第24-25页
   ·信任模型的仿真方法第25-29页
     ·仿真工具选择第25-26页
     ·基于QueryCycle 的仿真方法第26-28页
     ·基于PeerSim 的仿真方法第28-29页
   ·本章小结第29-31页
第三章 基于双向评估的信任模型设计第31-41页
   ·引言第31-32页
   ·基于双向评估的信任模型-BITRUST第32-34页
     ·服务信任值计算第32-33页
     ·请求信任值计算第33-34页
   ·BITRUST 的算法实现第34-36页
   ·仿真实验及结果分析第36-39页
     ·仿真环境第36-37页
     ·仿真结果分析第37-39页
   ·本章小结第39-41页
第四章 构造移动P2P 环境下的信任模型第41-51页
   ·引言第41-42页
   ·MOBTRUST 信任模型第42-46页
     ·移动P2P 信任管理中的基本概念描述第43页
     ·评价数据的分布式存储第43-44页
     ·评价可信性处理第44-45页
     ·信任值计算第45-46页
   ·仿真实验及结果分析第46-48页
     ·仿真环境第46-47页
     ·仿真及结果分析第47-48页
   ·本章小结第48-51页
第五章 GOODREP 攻击及其防御机制研究第51-65页
   ·引言第51-52页
   ·GOODREP 攻击模型第52-53页
   ·GOODREP 攻击的防御机制第53-58页
     ·RatingGuard 的基本结构第54页
     ·DC 模块第54-55页
     ·DP 模块第55-57页
     ·AD 模块第57-58页
   ·仿真实验及结果分析第58-62页
     ·仿真环境第58-59页
     ·性能评价指标第59页
     ·仿真及结果分析第59-62页
   ·进一步讨论第62-63页
   ·本章小结第63-65页
第六章 REPHI 攻击及其防御机制研究第65-81页
   ·引言第65-66页
   ·REPHI 攻击的核心思想第66-69页
     ·RepHi 攻击模型第66-67页
     ·RepHi 攻击的影响因素第67-69页
   ·REPHI 攻击的防御机制第69-73页
     ·典型防御方案分析第69-71页
     ·防御机制的设计过程第71-72页
     ·防御机制的有效性分析第72-73页
   ·性能分析第73-77页
     ·RepHi 的攻击性能仿真及结果分析第73-76页
     ·防御机制的性能分析第76-77页
   ·进一步讨论第77-78页
   ·本章小结第78-81页
第七章 结束语第81-85页
   ·本文的主要成果第81-82页
   ·进一步的研究方向第82-85页
致谢第85-87页
参考文献第87-96页
攻读博士学位期间的研究成果第96-97页

论文共97页,点击 下载论文
上一篇:时间区间时序逻辑模型检测:理论、算法及应用
下一篇:无线传感器网络可分负载调度研究