图书介绍
P2P网络中的信任管理【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 高迎,侯孟书著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302340317
- 出版时间:2013
- 标注页数:178页
- 文件大小:39MB
- 文件页数:188页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
P2P网络中的信任管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 P2P发展概述1
1.1 P2P技术的出现1
1.2 P2P与Web比较6
1.3 P2P应用8
1.4 P2P的特点及未来发展14
1.4.1 P2P的特点14
1.4.2 P2P的未来发展趋势16
1.5小结16
参考文献16
第2章 P2P典型应用18
2.1资源共享领域18
2.1.1 P2P文件共享软件分类18
2.1.2 P2P资源共享系统的特点20
2.1.3 P2P资源共享系统的优势21
2.1.4典型资源共享系统介绍22
2.2即时通信领域24
2.2.1即时通信类型24
2.2.2即时通信软件25
2.2.3 IM的安全问题27
2.3分布式计算领域29
2.3.1 SETI@home项目29
2.3.2寻找梅森素数项目32
2.4搜索引擎领域33
2.4.1搜索引擎的发展33
2.4.2 P2P搜索引擎34
2.4.3典型工具35
2.5 P2P流媒体36
2.5.1 P2P流媒体现状36
2.5.2 P2P流媒体应用39
2.6小结41
参考文献41
第3章 P2P网络拓扑结构42
3.1计算机网络概述42
3.2计算机网络拓扑结构42
3.2.1星状拓扑结构44
3.2.2总线型拓扑结构44
3.2.3环状拓扑结构45
3.3 P2P网络模型概述46
3.4集中式拓扑结构47
3.4.1集中式P2P网络的原理48
3.4.2集中式P2P网络的优缺点49
3.4.3集中式P2P网络应用实例49
3.5全分布式非结构化拓扑50
3.5.1非结构化P2P网络原理50
3.5.2非结构化P2P网络应用实例51
3.5.3非结构化P2P网络的优缺点52
3.6全分布式结构化拓扑53
3.6.1分布式散列表(DHT)原理53
3.6.2 Tapestry项目54
3.6.3 Pastry项目56
3.6.4 Chord协议58
3.6.5 CAN项目61
3.6.6 DHT类P2P网络应用实例的性能比较63
3.7半分布式拓扑63
3.7.1半分布式P2P网络原理63
3.7.2半分布式P2P网络优缺点64
3.7.3半分布式P2P网络应用实例64
3.8 P2P网络拓扑结构综合对比65
3.9第四代P2P网络66
3.10小结66
参考文献66
第4章 P2P信任管理问题68
4.1 P2P网络安全问题68
4.1.1面临的主要安全问题68
4.1.2 P2P安全问题的特点70
4.2信任管理研究现状72
4.2.1 PKI信任模型73
4.2.2信任管理系统74
4.2.3主观信任值评估模型76
4.3 P2P网络中信任管理研究79
4.3.1 P2P信任管理中的基本概念79
4.3.2 P2P信任管理中的关键问题及现有模型的不足82
4.4小结83
参考文献84
第5章 基于信任值的P2P信任模型85
5.1 P2P环境中信任管理问题特点85
5.2基于信任值的信任管理模型85
5.3支持信任度的安全凭证与策略描述语言87
5.3.1相关概念88
5.3.2语法89
5.3.3综合用例90
5.4 P2P信任信息存储方法91
5.4.1安全凭证链查找机制中存在的问题92
5.4.2 Hilbert空间填充曲线92
5.4.3分布式动态哈希表95
5.4.4安全凭证信息的映射97
5.5基于部分关键字的信任信息查找方法98
5.5.1存储均衡设计100
5.5.2构造最小凭证图的信任链发现方法100
5.5.3算法性能分析103
5.6小结107
参考文献108
第6章 基于信任值的P2P信任信息发布方法110
6.1 P2P网络主观信任度值的计算111
6.1.1实体间信任关系及分类111
6.1.2实体直接信任值的度量113
6.1.3实体全局信任值的度量116
6.1.4信任值的存储117
6.2 P2P信任信息发布方法119
6.2.1凭证状态信息发布中存在的问题119
6.2.2 P2P信任管理系统中CRL发布方法120
6.2.3 P2P网络中高效的广播算法121
6.2.4基于Bloom Filter的CRL压缩方法122
6.3小结127
参考文献128
第7章 分布式存储系统中基于确定性理论的P2P信任模型130
7.1 P2P分布式存储系统131
7.1.1 P2P存储系统分类132
7.1.2典型P2P存储系统介绍133
7.1.3 Peerstore原理简介136
7.1.4 Peerstore文件组织138
7.1.5 Peerstore路由算法139
7.1.6 Peerstore典型文件操作145
7.2确定性理论146
7.3节点可信度147
7.3.1节点可信度的放置要求148
7.3.2节点可信度的放置149
7.3.3节点可信度的计算150
7.4安全性考虑151
7.4.1改变身份151
7.4.2冒名152
7.4.3虚假评价152
7.5性能分析153
7.6小结155
参考文献156
第8章 基于动态规划的P2P激励机制158
8.1动态副本管理机制159
8.1.1 DynRM的基本原理160
8.1.2 DynRM模型表示163
8.1.3 DynRM模型分析164
8.2具有激励机制的存储分配算法165
8.2.1具有激励机制的存储分配原则167
8.2.2动态规划167
8.2.3存储分配算法描述168
8.2.4节点贡献值的放置和计算171
8.3安全性考虑172
8.3.1协同作弊172
8.3.2诋毁174
8.4性能分析175
8.5小结176
参考文献177
热门推荐
- 1824956.html
- 2019858.html
- 1748019.html
- 2637768.html
- 249177.html
- 1132340.html
- 251098.html
- 3639938.html
- 3376975.html
- 2592003.html
- http://www.ickdjs.cc/book_3662952.html
- http://www.ickdjs.cc/book_3053041.html
- http://www.ickdjs.cc/book_1321059.html
- http://www.ickdjs.cc/book_1310694.html
- http://www.ickdjs.cc/book_2331216.html
- http://www.ickdjs.cc/book_1467297.html
- http://www.ickdjs.cc/book_3182787.html
- http://www.ickdjs.cc/book_631410.html
- http://www.ickdjs.cc/book_2606858.html
- http://www.ickdjs.cc/book_773233.html