首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于FP-Outlier挖掘的P2P网络恶意节点检测模型

摘要第4-5页
Abstract第5-6页
1 绪论第9-19页
    1.1 P2P网络概述第9-15页
        1.1.1 P2P网络特点第9-11页
        1.1.2 P2P网络结构第11-14页
        1.1.3 P2P网络研究现状第14-15页
    1.2 研究课题的提出第15-16页
    1.3 离群点挖掘技术概览第16-17页
    1.4 本文的主要工作及组织结构第17-19页
2 P2P网络安全机制研究第19-23页
    2.1 信任机制第19-21页
    2.2 恶意节点检测机制第21-22页
    2.3 P2P网络安全研究分析第22-23页
3 P2P网络节点行为模式建模第23-31页
    3.1 恶意节点行为模式分析第23-27页
        3.1.1 文件污染第23页
        3.1.2 僵尸网络第23-24页
        3.1.3 共谋攻击与女巫攻击第24-25页
        3.1.4 白洗攻击第25-26页
        3.1.5 关于搭便车节点的讨论第26页
        3.1.6 策略型攻击第26-27页
    3.2 半分布式P2P网络数据管理第27页
    3.3 相关定义第27-28页
    3.4 P2P节点行为模式建模第28-31页
4 基于FP-outlier挖掘的P2P恶意节点检测第31-42页
    4.1 P2P子网局部频繁行为模式挖掘第31-34页
        4.1.1 挖掘算法的触发机制第31-33页
        4.1.2 局部频繁行为模式挖掘第33-34页
    4.2 P2P网络分布式数据挖掘第34-37页
        4.2.1 消息机制第34-36页
        4.2.2 GlobalFP的更新第36-37页
    4.3 超节点可信度第37页
    4.4 P2P网络节点的离群因子第37-39页
    4.5 异常节点及异常P2P子网分析第39-42页
5 应用与实验分析第42-52页
    5.1 模型应用第42-45页
        5.1.1 共谋与女巫节点的检测第42-44页
        5.1.2. 文件污染的检测第44-45页
    5.2 模拟实验及结果分析第45-52页
        5.2.1 实验环境第45-46页
        5.2.2 实验参数设置第46-48页
        5.2.3 模型有效性分析第48-49页
        5.2.4 对比实验第49-52页
结论第52-53页
参考文献第53-57页
攻读硕士学位期间发表学术论文情况第57-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:新型(类)石墨烯二维层状纳米材料及复合物:制备、性能调控与电化学应用研究
下一篇:超导量子电路中三能级系统的量子相干调控的研究