| 摘要 | 第1-11页 |
| ABSTRACT | 第11-12页 |
| 第一章 绪论 | 第12-24页 |
| ·论文研究背景 | 第12-17页 |
| ·典型P2P文件共享系统 | 第12-16页 |
| ·P2P文件共享系统存在的问题 | 第16-17页 |
| ·P2P文件共享系统信任机制国内外研究现状 | 第17-22页 |
| ·基于PKI的信任机制 | 第18-19页 |
| ·基于数据签名的信任机制 | 第19页 |
| ·基于JXTA的网状信任机制 | 第19-20页 |
| ·基于局部推荐的信任机制 | 第20页 |
| ·基于全局推荐的信任机制 | 第20-21页 |
| ·基于用户投票/打分的信任机制 | 第21-22页 |
| ·本文主要工作以及内容组织 | 第22-24页 |
| 第二章 Gnutella协议分析 | 第24-33页 |
| ·Gnutella协议简介 | 第24页 |
| ·Gnutella协议定义 | 第24-25页 |
| ·Gnutella描述符 | 第25-28页 |
| ·Ping | 第26页 |
| ·Pong | 第26-27页 |
| ·Query | 第27页 |
| ·QueryHit | 第27-28页 |
| ·Push | 第28页 |
| ·Gnutella路由 | 第28-30页 |
| ·Gnutella文件下载 | 第30-31页 |
| ·正常情况下的下载机制 | 第30页 |
| ·穿越防火墙的下载机制 | 第30-31页 |
| ·GGEP扩展 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 第三章 RCert信任管理协议分析 | 第33-45页 |
| ·RCert信任管理协议概述 | 第33-35页 |
| ·信任证书列表(RCert) | 第34页 |
| ·推荐节点列表 | 第34-35页 |
| ·RCert协议描述 | 第35-37页 |
| ·RCert协议分析 | 第37-40页 |
| ·RCert安全性分析 | 第40-43页 |
| ·本章小结 | 第43-45页 |
| 第四章 基于Gnutella的信任管理协议GRTMP | 第45-60页 |
| ·概述 | 第45-47页 |
| ·GRTMP信任信息列表 | 第46-47页 |
| ·GRTMP的描述符 | 第47-51页 |
| ·GRTMP对Query描述符的扩充 | 第48页 |
| ·GRTMP对QueryHit描述符的扩充 | 第48-49页 |
| ·信任求证描述符 | 第49-50页 |
| ·信任证书更新描述符 | 第50-51页 |
| ·GRTMP信任评价 | 第51-53页 |
| ·单次下载信任度评价 | 第52-53页 |
| ·全局信任度算法 | 第53页 |
| ·GRTMP协议描述 | 第53-57页 |
| ·GRTMP资源搜索 | 第53-55页 |
| ·GRTMP信任求证和更新 | 第55-57页 |
| ·GRTMP协议与RCert协议对比 | 第57-59页 |
| ·本章小结 | 第59-60页 |
| 第五章 仿真评价 | 第60-68页 |
| ·PeerSim仿真平台 | 第60-61页 |
| ·仿真实验设计 | 第61-64页 |
| ·仿真节点设计 | 第61-62页 |
| ·协议的设计 | 第62-64页 |
| ·仿真结果及评价 | 第64-67页 |
| ·网络消耗对比 | 第64-65页 |
| ·文件下载成功率对比 | 第65-66页 |
| ·恶意行为抑制能力对比 | 第66-67页 |
| ·本章小结 | 第67-68页 |
| 第六章 结论与展望 | 第68-70页 |
| ·结论 | 第68页 |
| ·对进一步研究的展望 | 第68-70页 |
| 致谢 | 第70-71页 |
| 参考文献 | 第71-75页 |
| 作者在学期间取得的学术成果 | 第75-76页 |
| 附录A PeerSim配置文件 | 第76页 |