基于JXTA的P2P网络安全管理研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-15页 |
·P2P技术及其发展 | 第11-12页 |
·P2P网络安全问题的研究现状 | 第12-13页 |
·论文的研究工作及文章结构 | 第13-15页 |
第2章 P2P基本概念 | 第15-20页 |
·P2P网络的定义 | 第15页 |
·P2P网络模型 | 第15-17页 |
·集中目录式结构 | 第15-16页 |
·纯P2P网络模型 | 第16页 |
·混合式网络模型 | 第16-17页 |
·P2P网络应用 | 第17-18页 |
·文件共享 | 第17页 |
·P2P对等计算 | 第17页 |
·搜索引擎 | 第17页 |
·协同工作 | 第17页 |
·即时通讯 | 第17-18页 |
·P2P面临的问题 | 第18-20页 |
第3章 P2P模式下的信任模型 | 第20-29页 |
·证据理论 | 第20-23页 |
·Poblano分布式的安全模型 | 第23-26页 |
·信誉反馈体系 | 第26-27页 |
·P2P网络安全需求 | 第27-28页 |
·本章小结 | 第28-29页 |
第4章 JXTA技术 | 第29-41页 |
·JXTA简介 | 第29页 |
·JXTA的层次结构 | 第29-31页 |
·JXTA的核心组件 | 第31-33页 |
·对等体(Peer) | 第31页 |
·对等组(Peer Gourp) | 第31页 |
·管道(Pipe) | 第31-32页 |
·消息(Message) | 第32页 |
·服务(Service) | 第32页 |
·集合点(Rendezvous Peer) | 第32页 |
·广告(Advertisement) | 第32-33页 |
·路由Peer(RouterPeer) | 第33页 |
·JXTA的核心协议 | 第33-37页 |
·对等点解析器协议 | 第35页 |
·端点路由协议 | 第35页 |
·对等点发现协议 | 第35-36页 |
·集合对等点协议 | 第36页 |
·管道绑定协议 | 第36页 |
·对等点信息协议 | 第36-37页 |
·对等点成员身份协议 | 第37页 |
·JXTA平台安全性 | 第37-38页 |
·JXTA的安全性分析 | 第38-40页 |
·本章小结 | 第40-41页 |
第5章 基于JXTA的安全模型设计 | 第41-60页 |
·网络安全模型综述 | 第41页 |
·成员资格认证模块设计 | 第41-45页 |
·设计方法 | 第42-43页 |
·实现流程 | 第43-45页 |
·信任度对等点计算模块设计 | 第45-52页 |
·设计方法 | 第45-48页 |
·实现流程 | 第48-52页 |
·信任反馈评价模块设计 | 第52-59页 |
·设计方法 | 第53-58页 |
·实现流程 | 第58-59页 |
·本章小结 | 第59-60页 |
第6章 应用系统的仿真实验 | 第60-67页 |
·节点结构 | 第60-61页 |
·节点交易过程 | 第61-62页 |
·程序结果分析 | 第62-67页 |
结论 | 第67-68页 |
参考文献 | 第68-71页 |
致谢 | 第71-72页 |
研究生履历 | 第72页 |