摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第13-20页 |
1.1 对等网络 | 第13页 |
1.2 对等网络的应用及意义 | 第13-16页 |
1.3 对等网络的关键问题 | 第16-17页 |
1.4 本文主要工作 | 第17-19页 |
1.5 章节安排 | 第19-20页 |
第二章 非结构化对等网络研究现状及背景知识 | 第20-32页 |
2.1 复杂网络 | 第20-22页 |
2.1.1 随机图模型 | 第20页 |
2.1.2 小世界模型 | 第20-21页 |
2.1.3 无尺度模型 | 第21-22页 |
2.2 非结构化对等网络是Power-Law网络 | 第22-24页 |
2.3 非结构化对等网络中的搜索方法 | 第24-28页 |
2.3.1 盲目搜索方法 | 第25-26页 |
2.3.2 基于信息的搜索方法 | 第26-28页 |
2.4 非结构化对等网络中的信任机制 | 第28-31页 |
2.4.1 基于策略的信任机制 | 第28页 |
2.4.2 基于信誉的信任机制 | 第28-30页 |
2.4.3 基于社会网络的信任机制 | 第30-31页 |
2.5 小结 | 第31-32页 |
第三章 非结构化对等网络中传播机制研究 | 第32-51页 |
3.1 引言 | 第32-33页 |
3.2 相关工作 | 第33-34页 |
3.3 传播机制 | 第34-45页 |
3.3.1 洪泛传播机制 | 第35-36页 |
3.3.1.1 性能分析 | 第35-36页 |
3.3.1.2 实验仿真 | 第36页 |
3.3.2 Percolation传播机制 | 第36-39页 |
3.3.2.1 性能分析 | 第38页 |
3.3.2.2 实验仿真 | 第38-39页 |
3.3.3 随机步行传播机制 | 第39-42页 |
3.3.3.1 性能分析 | 第40-41页 |
3.3.3.2 实验仿真 | 第41-42页 |
3.3.4 高度步行传播机制 | 第42-45页 |
3.3.4.1 性能分析 | 第44-45页 |
3.3.4.2 实验仿真 | 第45页 |
3.4 评估框架 | 第45-47页 |
3.5 基于评估框架四种传播机制性能比较 | 第47-50页 |
3.5.1 基于复本率和开销的性能比较 | 第47-48页 |
3.5.2 基于搜索算法的性能比较 | 第48-50页 |
3.6 小结 | 第50-51页 |
第四章 非结构化对等网络中搜索方法研究 | 第51-66页 |
4.1 搜索方法 | 第51-56页 |
4.1.1 RWSS搜索方法 | 第52-54页 |
4.1.2 RHWS搜索方法 | 第54-55页 |
4.1.3 HRWS搜索方法 | 第55页 |
4.1.4 HHWS搜索方法 | 第55-56页 |
4.2 搜索方法性能分析 | 第56-57页 |
4.3 实验仿真 | 第57-65页 |
4.3.1 RWSS和RHWS算法仿真 | 第57-60页 |
4.3.1.1 随机步行传播生成动态服务器组 | 第57页 |
4.3.1.2 RWSS和RHWS的性能 | 第57-59页 |
4.3.1.3 负载平衡 | 第59页 |
4.3.1.4 抵抗高度节点故障的强壮性 | 第59-60页 |
4.3.2 HRWS和HHWS算法仿真 | 第60-64页 |
4.3.2.1 高度步行传播生成动态服务器组 | 第60-61页 |
4.3.2.2 HRWS和HHWS的性能 | 第61-62页 |
4.3.2.3 负载平衡 | 第62-63页 |
4.3.2.4 抵抗高度节点故障的强壮性 | 第63-64页 |
4.3.3 与其它搜索方法的性能比较 | 第64-65页 |
4.4 小结 | 第65-66页 |
第五章 基于社会规则的声望模型 | 第66-78页 |
5.1 相关工作 | 第66-67页 |
5.2 基于社会规则的声望模型 | 第67-69页 |
5.2.1 满意值和不满意值的计算 | 第67-68页 |
5.2.2 满意率的计算 | 第68-69页 |
5.2.3 声望模型中的时间因素 | 第69页 |
5.3 声望模型的存储 | 第69-70页 |
5.4 声望模型的讨论 | 第70页 |
5.5 构造节点的信任值 | 第70-71页 |
5.6 实验及相关分析 | 第71-76页 |
5.6.1 简单攻击 | 第72页 |
5.6.2 概率攻击 | 第72-73页 |
5.6.3 叛变者攻击 | 第73-74页 |
5.6.4 共谋攻击 | 第74-75页 |
5.6.5 诋毁攻击 | 第75页 |
5.6.6 陌生者攻击 | 第75-76页 |
5.6.7 复合攻击 | 第76页 |
5.7 小结 | 第76-78页 |
第六章 基于社会声望模型的非结构化P2P信任机制 | 第78-91页 |
6.1 信任模型及相关数据结构 | 第78-79页 |
6.2 评价记录的存储 | 第79-80页 |
6.3 信誉搜索算法 | 第80页 |
6.4 服务节点的信任计算及选择 | 第80-81页 |
6.5 基于信任的服务请求响应 | 第81页 |
6.6 基于信任的拓扑进化 | 第81-83页 |
6.7 信任机制性能分析 | 第83-84页 |
6.8 实验仿真 | 第84-90页 |
6.8.1 攻击方式仿真 | 第84-86页 |
6.8.1.1 简单攻击 | 第84-85页 |
6.8.1.2 概率攻击 | 第85页 |
6.8.1.3 共谋攻击 | 第85-86页 |
6.8.2 抗节点故障能力 | 第86-87页 |
6.8.3 动态网络仿真 | 第87页 |
6.8.4 基于信任的拓扑进化 | 第87-88页 |
6.8.5 对Free-Riding现象的抑制 | 第88-90页 |
6.9 小结 | 第90-91页 |
第七章 基于非结构化P2P的通告代理网络 | 第91-101页 |
7.1 相关工作 | 第92页 |
7.2 基于P2P的通告代理集群 | 第92-94页 |
7.2.1 通告代理集群构造算法 | 第92-93页 |
7.2.2 通告代理集群生成算法讨论 | 第93-94页 |
7.3 基于主题的分层技术管理通告代理集群 | 第94-98页 |
7.3.1 主题层的管理 | 第94-95页 |
7.3.1.1 创建新主题层 | 第95页 |
7.3.1.2 加入到一个主题层 | 第95页 |
7.3.1.3 进化的主题层 | 第95页 |
7.3.2 主题层内的通告消息传播算法 | 第95-97页 |
7.3.3 通告消息的发布订阅 | 第97-98页 |
7.3.3.1 发布通告消息 | 第97页 |
7.3.3.2 注册订阅兴趣 | 第97-98页 |
7.4 实验 | 第98-100页 |
7.4.1 通告代理集群生成算法实验 | 第98页 |
7.4.2 通告消息传播算法实验 | 第98-100页 |
7.4.2.1 通告代理的负载 | 第98-99页 |
7.4.2.2 TopicLayerBroadcast算法的可靠性 | 第99-100页 |
7.5 小结 | 第100-101页 |
结束语 | 第101-104页 |
参考文献 | 第104-114页 |
致谢 | 第114-115页 |
附录A 第五章仿真程序详述 | 第115-119页 |
A.0.1 仿真程序总体结构 | 第115页 |
A.0.2 仿真程序中的两个主要类 | 第115-116页 |
A.0.3 部分攻击方式仿真伪代码 | 第116-119页 |
攻读学位期间发表的学术论文及参加的科研项目 | 第119-120页 |