摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
目录 | 第10-16页 |
第1章 绪论 | 第16-34页 |
·论文的研究背景 | 第16-22页 |
·对等网络概述 | 第16-17页 |
·对等网络概念及分类 | 第17-19页 |
·应用领域 | 第19-22页 |
·几种典型的P2P网络构建算法 | 第22-29页 |
·非结构化P2P网络 | 第22-23页 |
·结构化P2P | 第23-29页 |
·本论文研究问题的引入 | 第29-31页 |
·节点间信任问题 | 第29-30页 |
·结构化P2P网络的动态性控制 | 第30页 |
·服务公平性 | 第30-31页 |
·组密钥分配与维护 | 第31页 |
·论文结构及主要创新点 | 第31-34页 |
第2章 对等网络中信任维护和服务公平性算法研究 | 第34-50页 |
·问题引入 | 第34-35页 |
·分布式信任维护方案 | 第35-36页 |
·服务公平性方案 | 第36-37页 |
·信任机制和服务公平性方案建立统一框架的可行性讨论 | 第37-38页 |
·结构化P2P网络中基于服务反馈机制的信任模型 | 第38-48页 |
·TMS~2F模型描述 | 第40-41页 |
·全局信誉度的计算 | 第41-43页 |
·节点加入信誉度信息的初始化 | 第43页 |
·信息的安全维护和计算 | 第43-45页 |
·计算机仿真及结果分析 | 第45-48页 |
·本章小结 | 第48-50页 |
第3章 高动态性结构化P2P网络中的稳定性算法研究 | 第50-60页 |
·问题引入 | 第50页 |
·本章概述 | 第50-51页 |
·Chord中节点的加入退出处理 | 第51-54页 |
·节点加入处理 | 第51-53页 |
·节点退出处理 | 第53-54页 |
·FS-Chord方案描述 | 第54-56页 |
·节点的加入过程 | 第54-55页 |
·节点的退出过程 | 第55-56页 |
·性能仿真与分析 | 第56-58页 |
·本章小结 | 第58-60页 |
第4章 基于博弈论思想的用户激励机制研究 | 第60-76页 |
·博弈论概述以及在P2P应用中的可行性分析 | 第60-62页 |
·博弈论概述 | 第60-61页 |
·纳什均衡及应用可行性分析 | 第61-62页 |
·两个基本博弈模型:PDG和HDG | 第62-63页 |
·现有基于博弈论思想的应用举例 | 第63-65页 |
·Tit-for-Tat策略 | 第63-64页 |
·VCG机制 | 第64-65页 |
·SIP2HIS:一种基于两跳信息共享的平滑激励协议 | 第65-75页 |
·创新点解释 | 第65-66页 |
·动态的分布式文件共享模型 | 第66页 |
·基本定义和假设 | 第66-68页 |
·协议工作过程 | 第68-72页 |
·协议有效性分析 | 第72-73页 |
·仿真及性能评估 | 第73-75页 |
·本章小结 | 第75-76页 |
第5章 P2P组通信中的分布式组密钥协商方案研究 | 第76-94页 |
·问题引入 | 第76-77页 |
·现有的分布式组密钥协商方案 | 第77-84页 |
·Diffie-Hellman密钥交换算法 | 第77-78页 |
·BD方案 | 第78-79页 |
·改进型BD方案(Improved BD,IBD) | 第79-80页 |
·TGDH方案 | 第80-84页 |
·基于IBD的分层组密钥协商方案(Hierarchical IBD,H-IBD) | 第84-87页 |
·方案描述 | 第84-86页 |
·计算和通信开销分析 | 第86-87页 |
·安全性分析 | 第87页 |
·基于用户平均在线时间进行分组的组密钥协商方案KAP-AOT | 第87-92页 |
·协议描述 | 第88-89页 |
·成员离开情况分析 | 第89-90页 |
·成员加入情况分析 | 第90页 |
·开销分析 | 第90-92页 |
·本章小结 | 第92-94页 |
第6章 结束语 | 第94-98页 |
·本文总结 | 第94-95页 |
·进一步的工作 | 第95-98页 |
参考文献 | 第98-106页 |
攻读博士学位期间的研究成果 | 第106-108页 |
攻读博士学位期间科研和项目经历 | 第108-110页 |
致谢 | 第110-111页 |