P2P網路中的信任管理

P2P網路中的信任管理

《P2P網路中的信任管理》是2013年清華大學出版社出版的圖書,作者是高迎。

基本介紹

  • 中文名:P2P網路中的信任管理
  • 作者:高迎
  • 出版社:清華大學出版社
  • 出版時間:2013年11月01日
  • 定價:23 元
  • 裝幀:平裝
  • ISBN:9787302340317
內容簡介,圖書目錄,

內容簡介

本書總結了國內外有關P2P安全問題的研究工作進展,詳細介紹了作者近年來取得的研究成果。從信任管理的角度介紹了P2P環境下的安全控制解決方案。本書共分8章,主要包括P2P發展概述、P2P典型套用、P2P網路拓撲結構、P2P信任管理問題、基於信任值的P2P信任模型、基於信任值的P2P信任信息發布方法、分散式存儲系統中基於確定性理論的P2P信任模型和基於動態規劃的P2P激勵機制。

圖書目錄

第1章P2P發展概述
1.1P2P技術的出現
1.2P2P與Web比較
1.3P2P套用
1.4P2P的特點及未來發展
1.4.1P2P的特點
1.4.2P2P的未來發展趨勢
1.5小結
參考文獻
第2章P2P典型套用
2.1資源共享領域
2.1.1P2P檔案共享軟體分類
2.1.2P2P資源共享系統的特點
2.1.3P2P資源共享系統的優勢
2.1.4典型資源共享系統介紹
2.2即時通信領域
2.2.1即時通信類型
2.2.2即時通信軟體
2.2.3IM 的安全問題
2.3分散式計算領域
2.3.1SETI@home 項目
2.3.2尋找梅森素數項目
2.4搜尋引擎領域
2.4.1搜尋引擎的發展
2.4.2P2P搜尋引擎
2.4.3典型工具
2.5P2P流媒體
2.5.1P2P流媒體現狀
2.5.2P2P流媒體套用
2.6小結
參考文獻
3.1計算機網路概述
3.2.1星狀拓撲結構
3.2.3環狀拓撲結構
3.3P2P網路模型概述
3.4集中式拓撲結構
3.4.1集中式P2P網路的原理
3.4.2集中式P2P網路的優缺點
3.4.3集中式P2P網路套用實例
3.5全分散式非結構化拓撲
3.5.1非結構化P2P網路原理
3.5.2非結構化P2P網路套用實例
3.5.3非結構化P2P網路的優缺點
3.6全分散式結構化拓撲
3.6.1分散式散列表(DHT)原理
3.6.2Tapestry項目
3.6.3Pastry項目
3.6.5CAN項目
3.6.6DHT類P2P網路套用實例的性能比較
3.7半分散式拓撲
3.7.1半分散式P2P網路原理
3.7.2半分散式P2P網路優缺點
3.7.3半分散式P2P網路套用實例
3.8P2P網路拓撲結構綜合對比
3.9第四代P2P網路
3.10小結
參考文獻
4.2信任管理研究現狀
4.2.1PKI信任模型
4.2.2信任管理系統
4.2.3主觀信任值評估模型
4.4小結
參考文獻
5.2基於信任值的信任管理模型
5.3支持信任度的安全憑證與策略描述語言
5.3.1相關概念
5.3.2語法
5.3.3綜合用例
5.4P2P信任信息存儲方法
5.4.1安全憑證鏈查找機制中存在的問題
5.4.2Hilbert空間填充曲線
5.4.3分散式動態哈希表
5.4.4安全憑證信息的映射
5.5基於部分關鍵字的信任信息查找方法
5.5.1存儲均衡設計
5.5.2構造最小憑證圖的信任鏈發現方法
5.5.3算法性能分析
5.6小結
參考文獻
第6章基於信任值的P2P信任信息發布方法
6.1P2P網路主觀信任度值的計算
6.1.1實體間信任關係及分類
6.1.2實體直接信任值的度量
6.1.3實體全局信任值的度量
6.1.4信任值的存儲
6.2P2P信任信息發布方法
6.2.1憑證狀態信息發布中存在的問題
6.2.2P2P信任管理系統中CRL發布方法
6.2.3P2P網路中高效的廣播算法
6.2.4基於Bloom Filter的CRL壓縮方法
6.3小結
參考文獻
第7章分散式存儲系統中基於確定性理論的P2P信任模型
7.1P2P分散式存儲系統
7.1.1P2P存儲系統分類
7.1.2典型P2P存儲系統介紹
7.1.3Peerstore原理簡介
7.1.4Peerstore檔案組織
7.1.5Peerstore路由算法
7.1.6Peerstore典型檔案操作
7.2確定性理論
7.3節點可信度
7.3.1節點可信度的放置要求
7.3.2節點可信度的放置
7.3.3節點可信度的計算
7.4安全性考慮
7.4.1改變身份
7.4.2冒名
7.4.3虛假評價
7.5性能分析
7.6小結
參考文獻
第8章基於動態規劃的P2P激勵機制
8.1動態副本管理機制
8.1.1DynRM的基本原理
8.1.2DynRM模型表示
8.1.3DynRM模型分析
8.2具有激勵機制的存儲分配算法
8.2.1具有激勵機制的存儲分配原則
8.2.2動態規劃
8.2.3存儲分配算法描述
8.2.4節點貢獻值的放置和計算
8.3安全性考慮
8.3.1協同作弊
8.3.2詆毀
8.4性能分析
8.5小結
參考文獻

相關詞條

熱門詞條

聯絡我們