首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络安全信任模型研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-16页
   ·研究背景第9-12页
     ·P2P网络技术概述第9-10页
     ·P2P网络安全研究现状第10-11页
     ·P2P网络中的信任问题第11-12页
   ·信任模型简介第12-13页
     ·信任定义第12-13页
     ·信任模型概述第13页
   ·研究目的第13-14页
   ·本文主要研究内容及创新第14页
   ·本文组织结构第14-16页
第2章 信任模型研究综述第16-30页
   ·信任问题概述第16-21页
     ·信任定义第16-17页
     ·信任的性质及分类第17-21页
   ·信任模型研究第21-27页
     ·集中式信任模型第21-23页
     ·分布式信任模型第23-27页
   ·P2P网中信任模型研究现状第27-30页
第3章 贝叶斯估计理论第30-36页
   ·贝叶斯推断第30-33页
     ·贝叶斯估计用到的三种信息第30-31页
     ·贝叶斯估计原理第31-33页
   ·伽玛分布第33-34页
     ·伽玛函数第33页
     ·伽玛分布第33页
     ·伽玛分布的数学期望和方差第33-34页
   ·贝塔分布第34-35页
     ·贝塔函数第34页
     ·贝塔分布第34-35页
     ·贝塔分布的数学期望和方差第35页
   ·贝叶斯理论在信任模型中的应用第35-36页
第4章 基于贝叶斯理论的信任模型第36-62页
   ·基于贝叶斯理论的信任模型第36-45页
     ·基本概念第37-38页
     ·直接信任的计算第38-41页
     ·可信度的计算第41-42页
     ·推荐信任的计算第42-44页
     ·信任值的计算第44-45页
   ·虚假推荐的处理第45-53页
     ·相关研究第45-46页
     ·贝叶斯区间估计第46-47页
     ·虚假推荐过滤算法第47-50页
     ·改进的虚假推荐过滤算法第50-53页
   ·试验及数据分析第53-62页
     ·模型有效性验证第53-56页
     ·与Liu M等人的模型比较第56-59页
     ·虚假推荐过滤算法的比较第59-62页
第5章 结论第62-64页
   ·总结第62-63页
   ·展望第63-64页
参考文献第64-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:农行办公自动化网络系统安全研究与实现
下一篇:基于WinCE的移动终端防火墙系统的设计与实现