首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

STrust:基于社会关系特征的P2P网络信任模型

摘要第4-5页
Abstract第5页
1 绪论第9-13页
    1.1 课题研究背景第9-10页
    1.2 国内外研究现状第10-11页
    1.3 本文的主要工作及组织结构第11-13页
2 P2P络和信任模型第13-28页
    2.1 P2P网络第13-23页
        2.1.1 P2P网络的定义和特点第13-15页
        2.1.2 P2P模式和C/S模式的比较第15-16页
        2.1.3 P2P网络的分类第16-21页
        2.1.4 P2P网络的应用第21-22页
        2.1.5 P2P网络存在的问题第22-23页
    2.2 P2P信任模型第23-28页
        2.2.1 信任的定义第23页
        2.2.2 信任的性质第23-25页
        2.2.3 信任的分类第25页
        2.2.4 信任机制与信任模型第25-28页
3 STrust:基于社会关系特征的P2P网络信任模型第28-37页
    3.1 相关定义第29页
    3.2 节点的社交紧密度第29-31页
    3.3 节点的领域权重第31-32页
    3.4 信任度的计算第32-35页
        3.4.1 直接信任度的计算第32-33页
        3.4.2 间接信任度的计算第33-35页
        3.4.3 综合信任度的计算第35页
    3.5 信任决策第35页
    3.6 评价更新第35-37页
4 STrust模型的网络实现与性能分析第37-42页
    4.1 结构化P2P网络模型第37页
    4.2 数据管理第37-39页
    4.3 基于STrust模型的节点交易过程第39-40页
    4.4 性能分析第40-42页
        4.4.1 稳定性分析第40-41页
        4.4.2 复杂性分析第41-42页
5 仿真实验及结果分析第42-50页
    5.1 信任机制的有效性实验第43-44页
    5.2 抵御各类恶意攻击的有效性实验第44-50页
        5.2.1 简单恶意节点(SMP)的仿真实验第44-46页
        5.2.2 恶意推荐节点(RMP)的仿真实验第46-47页
        5.2.3 共谋恶意节点(CMP)的仿真实验第47-49页
        5.2.4 策略型节点(TMP)的仿真实验第49-50页
结论第50-51页
参考文献第51-54页
攻读硕士学位期间发表学术论文情况第54-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:饱和砂土地震液化自适应步长数值方法研究
下一篇:鄂尔多斯盆地下寺湾地区延长组长7油层组非常规储层特征研究