首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中的信任和访问控制模型研究

摘要第4-6页
ABSTRACT第6-7页
英语缩略语对照表第8-11页
第一章 绪论第11-17页
    1.1 本课题的研究背景第11-12页
    1.2 国内外研究现状第12-15页
        1.2.1 信任模型第12-14页
        1.2.2 访问控制模型第14页
        1.2.3 P2P 网络中基于信任的访问控制模型第14-15页
    1.3 本文主要研究内容及章节安排第15-17页
第二章 相关技术研究第17-32页
    2.1 P2P 技术第17-20页
        2.1.1 P2P 网络技术概述第17-18页
        2.1.2 P2P 网络与传统C/S 网络的对比第18-19页
        2.1.3 P2P 网络的安全问题第19-20页
    2.2 信任机制与技术第20-28页
        2.2.1 信任与信任机制第20-21页
        2.2.2 信任模型及相关技术第21-28页
    2.3 访问控制技术第28-31页
    2.4 本章小结第31-32页
第三章 引入层次及偏好的信任和访问控制模型第32-50页
    3.1 模型设计要素分析第32-34页
        3.1.1 设计思想第32-33页
        3.1.2 设计目标第33页
        3.1.3 设计内容第33-34页
    3.2 信任模型基本数据结构第34-36页
    3.3 信任模型系统结构第36-41页
        3.3.1 系统结构中的各组成部分第36-38页
        3.3.2 系统运行数据的管理方式第38页
        3.3.3 系统管理过程第38-39页
        3.3.4 资源查找过程第39-40页
        3.3.5 用户交互过程第40-41页
    3.4 信任信息的查询与计算第41-44页
        3.4.1 信任向量TVp 的查询第41-42页
        3.4.2 根据信任向量TVp 选择合适的SP第42-44页
    3.5 信任和声望向量的更新第44-46页
        3.5.1 信任向量的更新第44页
        3.5.2 声望向量的更新第44-46页
    3.6 基于信任值的访问控制第46-49页
        3.6.1 身份认证方式第46页
        3.6.2 访问授权方式第46-49页
    3.7 本章小结第49-50页
第四章 信任和访问控制模型仿真及数据分析第50-60页
    4.1 仿真环境第50-51页
        4.1.1 已有的仿真工具第50-51页
        4.1.2 本文采用的仿真工具及设置第51页
    4.2 性能评估与仿真结果第51-58页
        4.2.1 网络流量分析第51-53页
        4.2.2 模型有效性分析第53-57页
        4.2.3 访问控制分析第57-58页
    4.3 本章小结第58-60页
第五章 总结与展望第60-62页
    5.1 论文主要工作总结第60页
    5.2 论文的创新点第60-61页
    5.3 未来工作展望第61-62页
参考文献第62-66页
致谢第66-67页
攻读硕士学位期间已发表或录用的论文第67-68页
攻读硕士学位期间参加的项目第68-70页

论文共70页,点击 下载论文
上一篇:基于混沌同步与相关向量机的入侵检测算法研究
下一篇:基于队列管理的分布式拥塞控制算法分析设计