首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P文件共享系统安全性研究

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-33页
   ·课题背景和意义第12-14页
   ·P2P 网络概述第14-18页
     ·P2P 系统特点第14-15页
     ·P2P 文件共享系统的拓扑结构第15-18页
   ·相关研究综述第18-29页
     ·P2P 文件共享系统安全威胁概述第18-21页
     ·搭便车问题第21-23页
     ·污染攻击第23-26页
     ·女巫攻击第26-29页
   ·研究内容和组织结构第29-33页
     ·研究内容第29-30页
     ·组织结构第30-33页
第2章 BT 假块污染攻击对抗策略第33-58页
   ·相关工作第33-35页
   ·背景知识第35-39页
     ·BitTorrent 协议第35-37页
     ·假块污染攻击第37-39页
   ·块污染攻击的随机模型第39-51页
     ·模型中的变量及含义第39-40页
     ·衡量攻击效果的定量指标第40-41页
     ·随机模型推导公式第41-43页
     ·假块污染攻击的影响因素第43-45页
     ·攻击仿真实验第45-49页
     ·实际网络攻击验证第49-51页
   ·基于 SMART-HASH 的假块污染攻击对抗方法第51-57页
     ·基于改进块校验协议的对抗方法第51-53页
     ·基于哈希树的 SmartHash 改进策略第53-54页
     ·黑名单交互机制第54-56页
     ·SmartHash 算法有效性的仿真评估第56-57页
   ·本章小结第57-58页
第3章 DHT 安全性研究与优化第58-76页
   ·相关工作第58-59页
   ·背景知识第59-61页
     ·MainLine DHT 协议基础第60-61页
     ·MainLine DHT 漏洞分析第61页
   ·攻击验证第61-66页
     ·攻击验证系统设计第62页
     ·索引毒害第62-63页
     ·路由污染第63-64页
     ·实验结果第64-66页
   ·DHT 安全性优化第66-70页
     ·节点 ID 生成机制第67-68页
     ·路由表更新机制第68-69页
     ·搜索路径选择机制第69-70页
   ·实验与评价第70-75页
   ·本章小结第75-76页
第4章 基于关键词的 KAD 网络负载均衡优化第76-88页
   ·相关工作第76-77页
   ·KAD 网络关键字资源负载分布的测量第77-82页
     ·Kad 文件索引发布机制第78-79页
     ·测量系统的设计第79-80页
     ·测量结果分析第80-82页
   ·改进的索引信息发布策略第82-85页
     ·发布(Publish)过程第83-84页
     ·搜索(Search)过程第84-85页
   ·仿真实验第85-87页
   ·本章小结第87-88页
第5章 基于信任网络的 P2P 资源评价模型第88-108页
   ·相关工作第88-90页
   ·FRep 系统第90-103页
     ·系统模型概述第91-93页
     ·评价收集机制第93-95页
     ·节点选择机制第95-97页
     ·评价质疑机制第97-98页
     ·惩罚和激励机制第98-100页
     ·历史评价交换机制第100-101页
     ·评价来源及反馈来源验证第101-103页
   ·实验与评价第103-107页
     ·实验环境第103页
     ·评价收集效率第103-104页
     ·虚假评价第104-105页
     ·狡猾欺骗第105-106页
     ·共谋攻击第106页
     ·信任节点数第106-107页
   ·本章小结第107-108页
结论第108-110页
参考文献第110-125页
攻读学位期间发表的学术论文第125-127页
致谢第127-129页
个人简历第129页

论文共129页,点击 下载论文
上一篇:面向移动目标检测的天气场景建模方法
下一篇:面向煤矿井下探测的多节履带式机器人及其关键技术研究