混合型P2P网络及其信任模型研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-16页 |
| ·课题背景 | 第11-13页 |
| ·国内外研究现状 | 第13-14页 |
| ·本文内容和结构 | 第14-16页 |
| ·本文的内容和贡献 | 第14-15页 |
| ·本文的组织架构 | 第15-16页 |
| 第二章 P2P网络及其信任模型综述 | 第16-30页 |
| ·P2P网络拓扑结构 | 第16-22页 |
| ·集中式P2P网络拓扑 | 第16-17页 |
| ·全分布式P2P网络拓扑 | 第17-20页 |
| ·混合式P2P网络结构 | 第20-21页 |
| ·P2P网络拓扑的对比 | 第21-22页 |
| ·P2P网络的安全问题及信任研究 | 第22-24页 |
| ·P2P网络的安全隐患 | 第22页 |
| ·P2P网络中安全技术 | 第22-24页 |
| ·P2P网络的信任机制 | 第24-25页 |
| ·信任的定义 | 第24页 |
| ·P2P网络中信任的特点 | 第24-25页 |
| ·P2P网络中典型的信任模型 | 第25-29页 |
| ·信任模型的分类 | 第25-26页 |
| ·EigenRep模型 | 第26-27页 |
| ·PeerTrust模型 | 第27-28页 |
| ·Bayesian模型 | 第28-29页 |
| ·NICE模型 | 第29页 |
| ·本章小结 | 第29-30页 |
| 第三章 改进的混合型P2P网络CNWP | 第30-43页 |
| ·CNWP网络框架 | 第30-31页 |
| ·改进的超级节点选取机制 | 第31-34页 |
| ·层次分析法 | 第31-33页 |
| ·选择超级节点机制 | 第33-34页 |
| ·改进的超级节点聚集方法 | 第34-36页 |
| ·小世界模型 | 第34-35页 |
| ·基于RTT的超级节点聚集网络 | 第35-36页 |
| ·基于CHORD的改进的路由算法 | 第36-41页 |
| ·概念定义 | 第36-37页 |
| ·基于Chord的网络搜索技术 | 第37-38页 |
| ·路由结构 | 第38-39页 |
| ·路由算法 | 第39-40页 |
| ·连接表C_A更新算法 | 第40-41页 |
| ·各层通信机制 | 第41-42页 |
| ·本章小结 | 第42-43页 |
| 第四章 一种混合型P2P网络的信任模型 | 第43-56页 |
| ·信任框架 | 第43-46页 |
| ·基本概念 | 第43页 |
| ·BaseRFrame信任框架 | 第43-45页 |
| ·信任模型中的基本概念和关键技术 | 第45-46页 |
| ·信任值存储方式 | 第46-48页 |
| ·相关概念 | 第46页 |
| ·数据结构 | 第46-48页 |
| ·信任值表示方法 | 第48页 |
| ·信任值共享方式 | 第48-49页 |
| ·信任值的计算和更新 | 第49-53页 |
| ·直接信任值的计算 | 第49-50页 |
| ·直接信任值的更新 | 第50页 |
| ·间接信任值的计算 | 第50-51页 |
| ·间接信任值的更新 | 第51-52页 |
| ·总体信任值的计算 | 第52-53页 |
| ·信任值搜索方式 | 第53-55页 |
| ·信任值搜索的一般步骤 | 第53页 |
| ·基于CNMP的信任值搜索方式 | 第53-55页 |
| ·本章小结 | 第55-56页 |
| 第五章 总结和展望 | 第56-58页 |
| ·论文总结 | 第56-57页 |
| ·展望 | 第57-58页 |
| 参考文献 | 第58-61页 |
| 致谢 | 第61页 |