文摘
英文文摘
声明
第一章绪论
1.1研究背景
1.1.1 P2P发展现状
1.1.2 P2P网络存在的问题
1.2研究现状
1.2.1 P2P网络拓扑结构
1.2.2信任模型
1.2.3基于信任的拓扑构造与访问控制技术
1.3本文的工作
1.4课题研究意义
1.5论文结构
第二章分组混合P2P网络
2.1混合P2P网络分析
2.1.1 KaZaA网络
2.1.2 Gnutella0.6协议网络
2.1.3混合P2P网络的优势和不足
2.2 GHP2P网络的总体设计
2.3 GHP2P网络的构建
2.3.1相关定义
2.3.2网络的初始化
2.3.3超级节点的选择与管理
2.3.4群组的分裂与合并
2.3.5资源搜索机制
2.4本章小结
第三章基于反馈的动态全局信任模型的设计
3.1基本概念
3.1.1信任模型
3.1.2信任
3.1.3反馈
3.2典型信任模型分析
3.2.1 EigenTrust模型
3.2.2 PeerTrust模型
3.2.3 GroupRep模型
3.2.4多层分组信任模型
3.2.5已有信任模型的不足
3.3 DGTrust的设计原则
3.4 DGTrust中信任与反馈信息的分类
3.4.1信任的分类
3.4.2反馈信息的分类
3.5信任信息的管理
3.6安全交互机制
3.7评估算法
3.7.1本地评估
3.7.2推荐评估
3.7.3全局评估
3.8惩罚机制
3.8.1本地惩罚机制
3.8.2全局惩罚机制
3.9请求处理与响应选择策略
3.10本章小结
第四章基于信任的自适应拓扑构造协议
4.1典型的自适应拓扑构造协议分析
4.2 GHP2P网络的拓扑构造
4.3信任模型与拓扑构造
4.4节点属性集
4.5基于DGTrust的自适应拓扑构造协议
4.5.1普通节点层的拓扑调整策略
4.5.2超级节点层的拓扑调整策略
4.6本章小节
第五章基于信任与角色的分层访问控制模型
5.1典型的基于信任的访问控制模型
5.2 RBAC模型
5.3基于分组混合P2P网络的访问控制框架
5.3.1认证证书
5.3.2访问控制流程
5.4分层访问控制策略
5.4.1分层机制
5.4.2基于角色的资源访问机制
5.5本章小结
第六章仿真实验与结果分析
6.1仿真工具介绍
6.2节点分类
6.3 GHP2P网络的仿真与分析
6.3.1仿真环境
6.3.2网络搜索效率
6.3.3转发负载
6.4 DGTrust的仿真与分析
6.4.1仿真环境
6.4.2评估结果区分度
6.4.3请求失败率
6.4.4恶意服务节点
6.4.5恶意反馈节点
6.4.6合谋恶意节点
6.4.7带有伪装节点的合谋恶意节点
6.5 TATCP的仿真与分析
6.5.1仿真环境
6.5.2网络性能
6.5.3激励性
6.5.4交互成功率
6.6 TRGAC的仿真与分析
6.6.1仿真环境
6.6.2节点的层次分布
6.6.3恶意响应比例
6.6.4交互成功率
6.7本章小结
第七章总结与展望
7.1总结
7.2展望
参考文献
攻读硕士学位期间发表的论文
致 谢