摘要 | 第1-6页 |
Abstract | 第6-12页 |
第1章 绪论 | 第12-33页 |
·课题背景和意义 | 第12-14页 |
·P2P 网络概述 | 第14-18页 |
·P2P 系统特点 | 第14-15页 |
·P2P 文件共享系统的拓扑结构 | 第15-18页 |
·相关研究综述 | 第18-29页 |
·P2P 文件共享系统安全威胁概述 | 第18-21页 |
·搭便车问题 | 第21-23页 |
·污染攻击 | 第23-26页 |
·女巫攻击 | 第26-29页 |
·研究内容和组织结构 | 第29-33页 |
·研究内容 | 第29-30页 |
·组织结构 | 第30-33页 |
第2章 BT 假块污染攻击对抗策略 | 第33-58页 |
·相关工作 | 第33-35页 |
·背景知识 | 第35-39页 |
·BitTorrent 协议 | 第35-37页 |
·假块污染攻击 | 第37-39页 |
·块污染攻击的随机模型 | 第39-51页 |
·模型中的变量及含义 | 第39-40页 |
·衡量攻击效果的定量指标 | 第40-41页 |
·随机模型推导公式 | 第41-43页 |
·假块污染攻击的影响因素 | 第43-45页 |
·攻击仿真实验 | 第45-49页 |
·实际网络攻击验证 | 第49-51页 |
·基于 SMART-HASH 的假块污染攻击对抗方法 | 第51-57页 |
·基于改进块校验协议的对抗方法 | 第51-53页 |
·基于哈希树的 SmartHash 改进策略 | 第53-54页 |
·黑名单交互机制 | 第54-56页 |
·SmartHash 算法有效性的仿真评估 | 第56-57页 |
·本章小结 | 第57-58页 |
第3章 DHT 安全性研究与优化 | 第58-76页 |
·相关工作 | 第58-59页 |
·背景知识 | 第59-61页 |
·MainLine DHT 协议基础 | 第60-61页 |
·MainLine DHT 漏洞分析 | 第61页 |
·攻击验证 | 第61-66页 |
·攻击验证系统设计 | 第62页 |
·索引毒害 | 第62-63页 |
·路由污染 | 第63-64页 |
·实验结果 | 第64-66页 |
·DHT 安全性优化 | 第66-70页 |
·节点 ID 生成机制 | 第67-68页 |
·路由表更新机制 | 第68-69页 |
·搜索路径选择机制 | 第69-70页 |
·实验与评价 | 第70-75页 |
·本章小结 | 第75-76页 |
第4章 基于关键词的 KAD 网络负载均衡优化 | 第76-88页 |
·相关工作 | 第76-77页 |
·KAD 网络关键字资源负载分布的测量 | 第77-82页 |
·Kad 文件索引发布机制 | 第78-79页 |
·测量系统的设计 | 第79-80页 |
·测量结果分析 | 第80-82页 |
·改进的索引信息发布策略 | 第82-85页 |
·发布(Publish)过程 | 第83-84页 |
·搜索(Search)过程 | 第84-85页 |
·仿真实验 | 第85-87页 |
·本章小结 | 第87-88页 |
第5章 基于信任网络的 P2P 资源评价模型 | 第88-108页 |
·相关工作 | 第88-90页 |
·FRep 系统 | 第90-103页 |
·系统模型概述 | 第91-93页 |
·评价收集机制 | 第93-95页 |
·节点选择机制 | 第95-97页 |
·评价质疑机制 | 第97-98页 |
·惩罚和激励机制 | 第98-100页 |
·历史评价交换机制 | 第100-101页 |
·评价来源及反馈来源验证 | 第101-103页 |
·实验与评价 | 第103-107页 |
·实验环境 | 第103页 |
·评价收集效率 | 第103-104页 |
·虚假评价 | 第104-105页 |
·狡猾欺骗 | 第105-106页 |
·共谋攻击 | 第106页 |
·信任节点数 | 第106-107页 |
·本章小结 | 第107-108页 |
结论 | 第108-110页 |
参考文献 | 第110-125页 |
攻读学位期间发表的学术论文 | 第125-127页 |
致谢 | 第127-129页 |
个人简历 | 第129页 |