首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等网络信任机制研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-14页
        1.2.1 P2P网络中的安全隐患第11-12页
        1.2.2 信任机制提出的动机第12-13页
        1.2.3 P2P信任机制研究进展第13-14页
    1.3 论文的主要工作第14-15页
    1.4 论文的组织结构第15-16页
第二章 课题相关理论及技术基础第16-29页
    2.1 P2P网络体系第16-23页
        2.1.1 概念描述第16-17页
        2.1.2 P2P网络拓扑第17-20页
        2.1.3 P2P网络特性第20-21页
        2.1.4 P2P应用领域第21-22页
        2.1.5 P2P面临的困难第22-23页
    2.2 信任关系量化第23-28页
        2.2.1 相关定义第23-24页
        2.2.2 信任特性及评估第24-25页
        2.2.3 P2P网络中典型的信任模型第25-28页
            2.2.3.1 EigenTrust第25-26页
            2.2.3.2 DyTrust第26页
            2.2.3.3 R-Chain第26-27页
            2.2.3.4 WMA第27-28页
    2.3 本章小结第28-29页
第三章 基于信任路径优化的建模方案第29-40页
    3.1 引言第29页
    3.2 推荐信息的获取方法第29-33页
        3.2.1 节点映射第30-31页
        3.2.2 洪泛式投票第31页
        3.2.3 构建信任图第31-32页
        3.2.4 构建推荐信息树第32-33页
    3.3 利用ACS算法优化信任路径第33-38页
        3.3.1 ACS算法概述第33-36页
        3.3.2 信息素与信任路径第36页
        3.3.3 蚁群行为调整第36-37页
        3.3.4 信任路径质量分析第37-38页
        3.3.5 信息素衰减第38页
    3.4 本章小结第38-40页
第四章 信任系统原型设计与实现第40-59页
    4.1 系统结构模块第40-41页
    4.2 类Gnutella协议实现第41-51页
        4.2.1 基本要素第41-42页
        4.2.2 详细设计第42-51页
    4.3 节点的信息第51-54页
    4.4 文件名映射第54页
    4.5 Query消息转发第54-56页
    4.6 共享更新第56-57页
    4.7 信任计算第57-58页
    4.8 本章小结第58-59页
第五章 仿真实验分析第59-67页
    5.1 实验设计第59-61页
        5.1.1 恶意消息数量第59-60页
        5.1.2 DDOS实验仿真第60-61页
    5.2 信任评估性能分析第61-66页
        5.2.1 推荐信息获取效率第64-65页
        5.2.2 抵抗恶意行为第65-66页
    5.3 本章小结第66-67页
第六章 总结与展望第67-69页
    6.1 总结第67-68页
    6.2 展望第68-69页
致谢第69-70页
参考文献第70-73页

论文共73页,点击 下载论文
上一篇:柔软电涡流位移敏感元件提离特性基础研究
下一篇:Web服务社区构建方法的研究