首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于JXTA的P2P网络安全管理研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-15页
   ·P2P技术及其发展第11-12页
   ·P2P网络安全问题的研究现状第12-13页
   ·论文的研究工作及文章结构第13-15页
第2章 P2P基本概念第15-20页
   ·P2P网络的定义第15页
   ·P2P网络模型第15-17页
     ·集中目录式结构第15-16页
     ·纯P2P网络模型第16页
     ·混合式网络模型第16-17页
   ·P2P网络应用第17-18页
     ·文件共享第17页
     ·P2P对等计算第17页
     ·搜索引擎第17页
     ·协同工作第17页
     ·即时通讯第17-18页
   ·P2P面临的问题第18-20页
第3章 P2P模式下的信任模型第20-29页
   ·证据理论第20-23页
   ·Poblano分布式的安全模型第23-26页
   ·信誉反馈体系第26-27页
   ·P2P网络安全需求第27-28页
   ·本章小结第28-29页
第4章 JXTA技术第29-41页
   ·JXTA简介第29页
   ·JXTA的层次结构第29-31页
   ·JXTA的核心组件第31-33页
     ·对等体(Peer)第31页
     ·对等组(Peer Gourp)第31页
     ·管道(Pipe)第31-32页
     ·消息(Message)第32页
     ·服务(Service)第32页
     ·集合点(Rendezvous Peer)第32页
     ·广告(Advertisement)第32-33页
     ·路由Peer(RouterPeer)第33页
   ·JXTA的核心协议第33-37页
     ·对等点解析器协议第35页
     ·端点路由协议第35页
     ·对等点发现协议第35-36页
     ·集合对等点协议第36页
     ·管道绑定协议第36页
     ·对等点信息协议第36-37页
     ·对等点成员身份协议第37页
   ·JXTA平台安全性第37-38页
   ·JXTA的安全性分析第38-40页
   ·本章小结第40-41页
第5章 基于JXTA的安全模型设计第41-60页
   ·网络安全模型综述第41页
   ·成员资格认证模块设计第41-45页
     ·设计方法第42-43页
     ·实现流程第43-45页
   ·信任度对等点计算模块设计第45-52页
     ·设计方法第45-48页
     ·实现流程第48-52页
   ·信任反馈评价模块设计第52-59页
     ·设计方法第53-58页
     ·实现流程第58-59页
   ·本章小结第59-60页
第6章 应用系统的仿真实验第60-67页
   ·节点结构第60-61页
   ·节点交易过程第61-62页
   ·程序结果分析第62-67页
结论第67-68页
参考文献第68-71页
致谢第71-72页
研究生履历第72页

论文共72页,点击 下载论文
上一篇:基于Pi演算的Web服务组合兼容性验证方法研究
下一篇:针对SYN Flood型DDoS攻击的改进检测算法研究