| 摘要 | 第1-6页 |
| Abstract | 第6-12页 |
| 第1章 绪论 | 第12-33页 |
| ·课题背景和意义 | 第12-14页 |
| ·P2P 网络概述 | 第14-18页 |
| ·P2P 系统特点 | 第14-15页 |
| ·P2P 文件共享系统的拓扑结构 | 第15-18页 |
| ·相关研究综述 | 第18-29页 |
| ·P2P 文件共享系统安全威胁概述 | 第18-21页 |
| ·搭便车问题 | 第21-23页 |
| ·污染攻击 | 第23-26页 |
| ·女巫攻击 | 第26-29页 |
| ·研究内容和组织结构 | 第29-33页 |
| ·研究内容 | 第29-30页 |
| ·组织结构 | 第30-33页 |
| 第2章 BT 假块污染攻击对抗策略 | 第33-58页 |
| ·相关工作 | 第33-35页 |
| ·背景知识 | 第35-39页 |
| ·BitTorrent 协议 | 第35-37页 |
| ·假块污染攻击 | 第37-39页 |
| ·块污染攻击的随机模型 | 第39-51页 |
| ·模型中的变量及含义 | 第39-40页 |
| ·衡量攻击效果的定量指标 | 第40-41页 |
| ·随机模型推导公式 | 第41-43页 |
| ·假块污染攻击的影响因素 | 第43-45页 |
| ·攻击仿真实验 | 第45-49页 |
| ·实际网络攻击验证 | 第49-51页 |
| ·基于 SMART-HASH 的假块污染攻击对抗方法 | 第51-57页 |
| ·基于改进块校验协议的对抗方法 | 第51-53页 |
| ·基于哈希树的 SmartHash 改进策略 | 第53-54页 |
| ·黑名单交互机制 | 第54-56页 |
| ·SmartHash 算法有效性的仿真评估 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 第3章 DHT 安全性研究与优化 | 第58-76页 |
| ·相关工作 | 第58-59页 |
| ·背景知识 | 第59-61页 |
| ·MainLine DHT 协议基础 | 第60-61页 |
| ·MainLine DHT 漏洞分析 | 第61页 |
| ·攻击验证 | 第61-66页 |
| ·攻击验证系统设计 | 第62页 |
| ·索引毒害 | 第62-63页 |
| ·路由污染 | 第63-64页 |
| ·实验结果 | 第64-66页 |
| ·DHT 安全性优化 | 第66-70页 |
| ·节点 ID 生成机制 | 第67-68页 |
| ·路由表更新机制 | 第68-69页 |
| ·搜索路径选择机制 | 第69-70页 |
| ·实验与评价 | 第70-75页 |
| ·本章小结 | 第75-76页 |
| 第4章 基于关键词的 KAD 网络负载均衡优化 | 第76-88页 |
| ·相关工作 | 第76-77页 |
| ·KAD 网络关键字资源负载分布的测量 | 第77-82页 |
| ·Kad 文件索引发布机制 | 第78-79页 |
| ·测量系统的设计 | 第79-80页 |
| ·测量结果分析 | 第80-82页 |
| ·改进的索引信息发布策略 | 第82-85页 |
| ·发布(Publish)过程 | 第83-84页 |
| ·搜索(Search)过程 | 第84-85页 |
| ·仿真实验 | 第85-87页 |
| ·本章小结 | 第87-88页 |
| 第5章 基于信任网络的 P2P 资源评价模型 | 第88-108页 |
| ·相关工作 | 第88-90页 |
| ·FRep 系统 | 第90-103页 |
| ·系统模型概述 | 第91-93页 |
| ·评价收集机制 | 第93-95页 |
| ·节点选择机制 | 第95-97页 |
| ·评价质疑机制 | 第97-98页 |
| ·惩罚和激励机制 | 第98-100页 |
| ·历史评价交换机制 | 第100-101页 |
| ·评价来源及反馈来源验证 | 第101-103页 |
| ·实验与评价 | 第103-107页 |
| ·实验环境 | 第103页 |
| ·评价收集效率 | 第103-104页 |
| ·虚假评价 | 第104-105页 |
| ·狡猾欺骗 | 第105-106页 |
| ·共谋攻击 | 第106页 |
| ·信任节点数 | 第106-107页 |
| ·本章小结 | 第107-108页 |
| 结论 | 第108-110页 |
| 参考文献 | 第110-125页 |
| 攻读学位期间发表的学术论文 | 第125-127页 |
| 致谢 | 第127-129页 |
| 个人简历 | 第129页 |