首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络信任模型的研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-15页
   ·论文的研究背景和意义第8-9页
   ·P2P网络中的安全问题第9-10页
   ·研究现状第10-13页
     ·CAs第10页
     ·社会网络第10-12页
     ·概率估计第12-13页
     ·博弈理论第13页
   ·论文的主要工作和章节安排第13-15页
第二章 P2P网络技术的研究第15-24页
   ·P2P网络的产生和应用第15-16页
   ·P2P网络和传统网络的差别第16-18页
   ·P2P网络的拓扑第18-22页
   ·P2P网络的安全需求第22-23页
     ·P2P网络内部缺陷第22页
     ·P2P网络外部威胁第22-23页
   ·本章小结第23-24页
第三章 P2P网络中信任机制关键技术的研究第24-34页
   ·信任的概念第24-25页
   ·信任的性质第25-26页
   ·信任模型的设计原则第26-27页
   ·P2P网络中信任机制的需求第27-28页
   ·P2P网络中典型应用的安全性分析第28-33页
     ·对等计算第28-30页
     ·协同工作第30-32页
     ·文件共享第32-33页
   ·本章小结第33-34页
第四章 Diff-Stra信任模型的提出第34-47页
   ·模型的引入第34-35页
   ·Diff-Stra信任模型中信任的定义第35-37页
   ·Diff-Stra信任模型第37-44页
     ·信任值的计算第40-41页
     ·本地信任值第41-42页
     ·全局信任值第42-44页
   ·节点的信任值表结构和维护第44-45页
   ·Diff-Stra信任模型性能分析第45-46页
   ·本章小结第46-47页
第五章 仿真平台搭建和结果分析第47-55页
   ·OverSim简介第47-48页
   ·评价标准第48-49页
   ·攻击类型分类第49页
   ·节点交易过程第49-50页
   ·仿真结果与分析第50-55页
     ·交易成功率第50-51页
     ·策略相关性第51-52页
     ·时间相关性第52-55页
第六章 总结与展望第55-57页
   ·本文总结第55页
   ·展望及后续工作第55-57页
参考文献第57-61页
附录1 缩略语第61-62页
致谢第62-63页
论文发表情况第63页

论文共63页,点击 下载论文
上一篇:改进型RBAC模型在网络文件服务系统研究与应用
下一篇:基于无线传感器网络的月球车定位导航研究