首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向动态恶意行为的P2P信任模型研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-16页
   ·研究背景及意义第10-11页
   ·国内外研究现状第11-13页
   ·论文主要工作第13-14页
   ·论文结构第14-16页
第2章 相关研究工作第16-30页
   ·P2P网络介绍第16-22页
     ·P2P网络的特点第16-19页
     ·P2P网络的分类第19-22页
     ·P2P技术的应用领域第22页
   ·信任模型介绍第22-26页
     ·信任模型的特点第23-24页
     ·全局信任模型的计算方法介绍第24-26页
   ·信任建模的一般方法第26-27页
   ·动态恶意行为第27-28页
   ·本章小结第28-30页
第3章 DMBTrust信任模型建模第30-42页
   ·节点的局部信任值的定义及存储数据结构第31-34页
     ·节点的局部信任值定义第31-32页
     ·节点的局部信任值存储数据结构第32-34页
   ·节点的全局信任值的定义第34-35页
   ·动态恶意行为的鉴别机制第35-37页
   ·动态恶意行为的惩罚机制第37-40页
     ·幂指函数特性第37-38页
     ·虚假评价的惩罚机制第38-40页
   ·正常行为的激励机制第40-41页
   ·本章小结第41-42页
第4章 DMBTrust信任模型求解算法第42-54页
   ·P2P网络中节点通信协议设计第42-46页
     ·节点新加入或退出网络时的情形第42-44页
     ·与节点信任值相关的协议原语设计第44-46页
   ·网络中节点的局部信任值与全局信任值的求解算法第46-48页
     ·网络中节点局部信任值的求解算法第46-47页
     ·网络中节点全局信任值的求解算法第47-48页
   ·节点动态恶意行为的实时检测与反馈算法第48-51页
     ·对节点动态恶意行为的实时检测算法第49-50页
     ·对节点的惩罚或激励算法第50-51页
   ·DMBTrust信任模型算法总体流程第51-53页
   ·本章小结第53-54页
第5章 仿真与实验第54-68页
   ·原型系统设计与应用第54-55页
     ·原型系统架构第54-55页
     ·原型系统应用场景第55页
   ·仿真系统介绍第55-60页
     ·仿真系统架构第56-59页
     ·DMBTrust算法在仿真系统中的实现第59-60页
   ·仿真系统中节点分类第60-61页
   ·仿真实验设计及结果分析第61-67页
     ·N类节点的实验结果分析第62页
     ·P类节点的实验结果分析第62-63页
     ·S类节点的实验结果分析第63-64页
     ·F类节点的实验结果分析第64-65页
     ·D类节点的实验结果分析第65-66页
     ·网络中所有节点都存在的实验结果分析第66-67页
   ·本章小结第67-68页
第6章 总结与展望第68-70页
参考文献第70-74页
致谢第74-76页
攻读学位期间发表的论文及参与科研项目第76页

论文共76页,点击 下载论文
上一篇:Flame型蠕虫传播的抑制策略研究
下一篇:移动P2P网络中分层信任建模算法的研究