首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任和名誉的P2P安全模型

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-11页
   ·本论文研究工作的意义第8页
   ·P2P技术的国内外发展状况第8-9页
   ·本论文的工作和章节安排第9-11页
第二章 P2P网络概述第11-20页
   ·P2P网络的起源第11页
   ·P2P的基本概念及与C/S的差别第11-14页
   ·P2P网络结构第14-17页
     ·中心化拓扑第14-15页
     ·全分布式非结构化拓扑第15-16页
     ·全分布式结构化拓扑第16页
     ·半分布式拓扑结构第16-17页
   ·P2P应用领域第17-20页
     ·协同工作第18页
     ·对等计算第18页
     ·搜索功能第18-19页
     ·文件共享功能第19-20页
第三章 P2P网络安全需求概述第20-28页
   ·P2P 网络面临的安全威胁第20-22页
     ·P2P协议的内部缺陷第20-21页
     ·P2P协议的外部安全隐患第21-22页
   ·P2P 典型应用安全性分析第22-28页
     ·对等计算第22-23页
     ·协同工作第23-25页
     ·文件共享第25-28页
第四章 P2P网络安全模型第28-42页
   ·P2P网络安全模型介绍第28-34页
     ·基于信任衰减的安全模型第28-30页
     ·基于贝叶斯网络的信任模型第30-31页
     ·基于组群的P2P网络安全模型第31-32页
     ·全局可信度模型EigenRep第32-34页
   ·基于信任和名誉的P2P网络安全模型第34-42页
     ·模型的引入第35-36页
     ·基于信任和名誉的P2P网络安全模型名词解释第36-38页
     ·基于信任和名誉的P2P网络安全模型第38-41页
     ·模型性能分析第41-42页
第五章 实验分析第42-47页
   ·节点结构第42-43页
   ·节点交易过程第43-44页
   ·程序结果分析第44-47页
第六章 结束语第47-48页
致谢第48-49页
参考文献第49-52页
硕士在读期间的研究成果第52页

论文共52页,点击 下载论文
上一篇:活性氧调控炎性细胞因子表达与高血压心脏重构的关系及辛伐他汀干预研究
下一篇:宝鸡市矿产资源经济综合评价