首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主流评价的P2P网络信任模型的研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-14页
   ·引言第9-10页
   ·国内外研究现状第10-11页
   ·论文的意义第11-12页
   ·论文的组织第12-13页
   ·本章小结第13-14页
第二章 信任模型及安全问题第14-30页
   ·P2P网络介绍第14-19页
     ·P2P的概念第14页
     ·P2P模型与客户端/服务器模型第14-15页
     ·P2P网络模型的分类第15-18页
     ·P2P网络的应用第18-19页
   ·P2P网络的安全问题第19-21页
     ·P2P网络中病毒传播问题第20页
     ·P2P网络中公平性问题第20页
     ·P2P网络中信任问题第20-21页
     ·P2P网络中恶意节点问题第21页
   ·P2P信任模型的相关概念第21-29页
     ·信任的定义第21-22页
     ·信誉的定义第22-23页
     ·信任关系的分类第23-25页
     ·信任的表示和语义第25-26页
     ·P2P网络信任和信誉计算模型介绍第26-29页
   ·本章小结第29-30页
第三章 置信于主流评价的P2P环境信誉模型第30-40页
   ·EigenTrust信誉模型第30-31页
   ·基于相似度加权推荐信誉模型第31-32页
   ·置信于主流评价的P2P环境信誉模型第32-39页
     ·PTMTrust信任模型的设计思想第33页
     ·节点信誉评价框架第33-36页
     ·节点信任值的初始化第36页
     ·诚实评价值聚类中心算法第36-38页
     ·全局信任度解的收敛性分析第38页
     ·服务节点选择策略第38-39页
   ·本章小结第39-40页
第四章 信任模型分布式的映射方法第40-47页
   ·Chord协议路由机制概述第40-41页
     ·Chord协议简介第40页
     ·Chord协议路由机制工作原理第40-41页
   ·基于Chord协议分布式映射和查找第41-43页
   ·节点的全局信任值更新过程第43-45页
   ·基于Chord协议中节点的加入和退出第45-46页
   ·本章小结第46-47页
第五章 仿真实验及结果分析第47-53页
   ·实验环境以及参数设置第47-48页
   ·实验结果分析第48-52页
     ·交易欺骗行为的抑制第48-49页
     ·恶意破坏节点的阻隔第49-50页
     ·虚假评价影响的屏蔽第50-51页
     ·合谋作弊的防范第51-52页
   ·本章小结第52-53页
总结与展望第53-55页
参考文献第55-58页
攻读硕士学位期间取得的研究成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于ASP的人之初网站建设
下一篇:P2P直播流媒体系统的改进研究