首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络信任模型的研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-15页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10-13页
     ·信任模型第10-12页
     ·针对信任模型的攻击以及防御攻击的策略第12-13页
     ·存在的问题第13页
   ·论文的主要工作第13-14页
   ·论文的组织结构第14-15页
第二章 P2P 网络和信任模型第15-27页
   ·P2P 网络概述第15-18页
     ·P2P 的含义第15页
     ·P2P 网络的主要特征及优点第15-16页
     ·P2P 的应用领域第16-17页
     ·P2P 技术发展面临的困难第17-18页
   ·P2P 网络的拓扑结构第18-21页
     ·中心化拓扑第18-19页
     ·全分布式非结构化拓扑第19-20页
     ·全分布式结构化拓扑第20页
     ·混合式拓扑第20-21页
   ·信任模型概述第21-26页
     ·信任的概念第21-22页
     ·P2P 环境下的信任模型第22-23页
     ·P2P 网络中典型的信任模型第23-25页
     ·P2P 网络中信任模型的设计要求第25-26页
     ·P2P 网络中现有信任模型存在的问题第26页
   ·本章小结第26-27页
第三章 直接评价节点诚信度的信任模型第27-38页
   ·引言第27页
   ·直接评价节点诚信度的信任模型的设计第27-30页
     ·模型的基本思想第27-28页
     ·模型的定义和表示第28-30页
   ·全局信誉值的分布式求解过程及算法第30-32页
     ·求解过程第30-31页
     ·全局评价可信度的求解及更新第31页
     ·全局信誉值的求解及更新第31-32页
   ·全局信誉值的分布式存储与查询协议第32-36页
     ·DHT 技术第32-33页
     ·Chord 算法第33-35页
     ·全局信誉值的存储和查询第35-36页
   ·模型的开销及安全性讨论第36-37页
     ·模型的开销第36页
     ·模型的安全性第36-37页
   ·本章小结第37-38页
第四章 信任模型的安全性策略第38-56页
   ·引言第38页
   ·信任模型面临的主要攻击及恶意行为第38-41页
   ·虚假局部评价的过滤算法第41-44页
     ·基本思想第41-42页
     ·虚假评价的识别及过滤算法第42-43页
     ·算法的进一步讨论第43-44页
   ·节点动态性行为的防御方法第44-47页
     ·基本思想第44-45页
     ·防御节点动态性行为的算法第45-47页
     ·算法的进一步讨论第47页
   ·共谋攻击的识别和防御算法第47-53页
     ·共谋攻击的分析第47-49页
     ·识别和防御共谋攻击的基本思想第49-50页
     ·识别和过滤共谋评价攻击的算法第50-51页
     ·算法的进一步讨论第51-53页
   ·其它攻击行为第53-54页
     ·冒名攻击及洗白攻击第53页
     ·DoS 攻击第53-54页
   ·各安全算法的执行顺序第54-55页
   ·本章小结第55-56页
第五章 仿真试验与分析第56-67页
   ·引言第56页
   ·仿真环境及参数设置第56-58页
     ·节点类型定义第56-57页
     ·仿真环境及相关参数设置第57-58页
   ·仿真结果及分析第58-66页
     ·系统开销仿真及分析第58页
     ·节点提供虚假评价的仿真及分析第58-59页
     ·节点动态性行为仿真及分析第59-62页
     ·共谋攻击仿真及分析第62-63页
     ·交互成功率仿真及分析第63-66页
   ·本章小结第66-67页
第六章 总结与展望第67-69页
   ·总结第67-68页
   ·展望第68-69页
致谢第69-70页
参考文献第70-74页

论文共65页,点击 下载论文
上一篇:基于WiMAX的视频监控系统的设计与实现
下一篇:基于行为分析的恶意代码检测技术研究与实现