致谢5-6
摘要6-7
Abstract7-9
目次9-12
图清单12-13
表清单13-14
1 绪论14-18
1.1 论文探讨背景14-15
1.2 模型的国内外探讨近况15-16
1.3 信任模型有着的不足16-17
1.4 论文的组织结构17-18
2 P2 P 网络综述18-27
2.1 P2P 网络的定义和特点18
2.2 P2P 与 C/S 方式比较18-21
2.3 P2P 网络的拓扑结构21-24
2.4 P2P 技术的主要运用24-25
2.5 P2P 网络有着的安全不足25-26
2.6 本章小结26-27
3 信任相关论述及信任模型27-33
3.1 信任的相关论述27-28
3.1.1 信任的定义27-28
3.1.2 信任的属性28
3.2 几种典型的信任模型28-31
3.3 传统信任模型有着的不足31-32
3.4 本章小结32-33
4 ACTM 信任模型33-48
4.1 ACTM 信任模型的设计思想33-34
4.2 直接信任值34-35
4.2.1 交易金额34
4.2.2 惩罚因子34-35
4.3 推荐信任值35-39
4.3.1 上下文感知因子35-37
4.3.2 推荐评价贴近度37-39
4.4 综合信任值39-40
4.5 信任值的存储40-43
4.5.1 信任的存储结构40-41
4.5.2 节点信任详细存储41-43
4.6 节点信任值算法及管理43-45
4.6.1 节点信任值算法步骤43
4.6.2 节点信任值计算和更新43-44
4.6.3 节点信任值管理模块44-45
4.7 信任模型的节点浅析45-46
4.7.1 节点分类45-46
4.7.2 单个恶意节点的攻击行为浅析46
4.7.3 团体恶意节点的攻击行为浅析46
4.7.4 具有对策性恶意节点攻击行为浅析46
4.8 ACTM 抵御恶意节点攻击行为的对策46-47
4.9 本章小结47-48
5 实验仿真48-68
5.1 仿真平台介绍48-51
5.2 仿真实验环境51-52
5.3 信任值的变化浅析52-60
5.3.1 时间因子对信任值的影响52-54
5.3.2 恶意节点对信任值的影响54-55
5.3.3 惩罚因子对直接信任值的影响55-56
5.3.4交易金额对信任值的影响56-57
5.3.5 贴近度对信任值的影响57-58
5.3.6 权重因子对信任值的影响58-60
5.4 信任相关因子的相关性60-62
5.4.1 惩罚因子与交易失败次数的相关性60
5.4.2 权重因子间的相关性60-61
5.4.3 上下文因子和交易次数的相关性61-62
5.5 模型抵抗恶意节点行为62-65
5.5.1 模型性能函数62
5.5.2 抵御单个恶意节点性能仿真62-63
5.5.3 抵御团体恶意节点性能仿真63-64
5.5.4 抵御对策性恶意节点性能仿真64-65
5.6 ACTM 模型的运用65-67
5.6.1 电子商务65-66
5.6.2 资源下载66-67
5.7 本章小结67-68
6 探讨总结与展望68-70
6.1 论文工作总结68
6.2 下一步工作展望68-70