首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P信任模型的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·P2P技术介绍第10-11页
   ·P2P技术的应用第11-12页
   ·本文的研究意义第12-13页
   ·论文工作和章节安排第13-14页
第二章 P2P网络结构第14-18页
   ·混合式P2P网络第14-15页
   ·无结构P2P网络第15-16页
     ·全分布式非结构化P2P网络第15-16页
     ·半分布式非结构化P2P网络第16页
   ·结构化P2P网络第16-17页
   ·本章小结第17-18页
第三章 P2P信任模型研究现状第18-28页
   ·P2P信任问题第18页
   ·什么是信任第18-19页
   ·信任与安全第19页
   ·信任的特点第19-20页
   ·信任模型的分类第20-21页
   ·现有的主要信任模型第21-26页
     ·集中式信任模型第21-22页
     ·基于数字签名的信任模型第22页
     ·基于公钥基础设施PKI的P2P信任模型第22-23页
     ·贝叶斯网络信任模型第23页
     ·多因子信任模型第23-25页
     ·基于名誉的信任模型第25页
     ·基于神经网络的信任模型第25-26页
     ·D—S证据推理理论第26页
   ·本章小结第26-28页
第四章 P2P信任模型的关键问题第28-34页
   ·设计思想第28-29页
     ·理论依据第28页
     ·应用领域相关性第28页
     ·具体领域中的多样性第28-29页
   ·信任公式第29-30页
     ·信任度的计算方法第29页
     ·参数设计第29-30页
   ·信任机制第30-31页
     ·信任度及门限第30页
     ·信任度的管理第30-31页
     ·信任的动态性第31页
     ·惩罚恶意行为第31页
   ·信任模型性能评估第31-32页
     ·模型准确性第31-32页
     ·抵抗恶意行为第32页
     ·鲁棒性第32页
     ·模型代价第32页
   ·本章小结第32-34页
第五章 BRMTM设计及实现第34-52页
   ·BRMTM模型的网络架构第34-35页
   ·BRMTM中的名词解释第35-37页
   ·BMRTM模型实现第37-41页
     ·交互历史表第37-38页
     ·直接信任及相关计算第38-39页
       ·直接信任第38页
       ·直接信任度及计算第38-39页
     ·推荐信任及综合推荐信任第39-41页
       ·推荐信任第39-40页
       ·推荐信任度第40页
       ·综合推荐信任度及计算第40-41页
     ·最终信任度及计算第41页
   ·BMRTM的设计思想第41-43页
     ·参数设置思想第41-42页
     ·直接信任度计算公式设计思想第42页
     ·最终信任度合成计算设计思想第42-43页
   ·交互流程第43-50页
     ·产生应用描述第43-45页
     ·查询目标候选节点第45页
     ·黑名单机制第45-46页
     ·信任度计算第46-48页
       ·直接信任度及直接信任度表第46页
       ·推荐信任查询第46-47页
       ·计算综合推荐信任度第47-48页
       ·计算最终信任度及信任决策第48页
     ·交互及交互之后的更新第48-50页
   ·本章小结第50-52页
第六章 仿真实验第52-60页
   ·仿真实验设计思想第52-53页
   ·仿真类型设置第53-54页
   ·仿真实验及结果分析第54-58页
     ·实验一、抗普通类恶意节点第54-55页
     ·实验二、抗共谋类恶意节点第55-57页
     ·实验三、抗普通类及共谋类恶意节点第57-58页
   ·本章小结第58-60页
第七章 总结与展望第60-62页
   ·总结第60页
   ·展望第60-62页
参考文献第62-66页
致谢第66-68页
作者攻读学位期间发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:基于SIP的Web语音系统的研究
下一篇:P2P网络中基于查询的聚类的研究