| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-12页 |
| ·论文背景 | 第7-8页 |
| ·对等网络安全与匿名隐私问题的研究现状 | 第8-10页 |
| ·本文的研究目的和意义 | 第10-11页 |
| ·本文结构及主要内容 | 第11-12页 |
| 第二章 对等网络的研究概述 | 第12-30页 |
| ·对等网络的发展 | 第12-13页 |
| ·对等网络的定义 | 第13页 |
| ·对等网络的应用 | 第13-14页 |
| ·对等网络的体系结构 | 第14-24页 |
| ·集中式对等网络模型(Centralized Peer to Peer Model) | 第15-16页 |
| ·分布式对等网络模型(Decentralized Peer to Peer Model) | 第16-17页 |
| ·Gnutella网络模型的工作机制和匿名性分析 | 第17-20页 |
| ·Freenet网络模型的文件搜索下载机制及匿名性分析 | 第20-23页 |
| ·混合式对等网络模型(Hybrid Peer to Peer Model) | 第23-24页 |
| ·对等网络的特征 | 第24-27页 |
| ·C/S结构与P2P结构的对比分析 | 第27-29页 |
| ·本章小结 | 第29-30页 |
| 第三章 对等网络安全匿名问题及相关技术研究 | 第30-52页 |
| ·对等网络安全问题综述 | 第30-35页 |
| ·机密性问题 | 第31-32页 |
| ·文件完整性问题 | 第32页 |
| ·匿名性问题 | 第32-33页 |
| ·文件真实性问题 | 第33-34页 |
| ·访问控制问题 | 第34页 |
| ·P2P对等诚信问题 | 第34页 |
| ·P2P带来的新型网络病毒传播问题 | 第34-35页 |
| ·P2P匿名通信问题的研究 | 第35-38页 |
| ·匿名的定义 | 第35-37页 |
| ·匿名的两种分类方法 | 第37-38页 |
| ·匿名技术的研究 | 第38-43页 |
| ·加密技术 | 第38页 |
| ·填充包技术 | 第38-39页 |
| ·别名技术 | 第39页 |
| ·组播技术 | 第39页 |
| ·欺骗技术 | 第39-40页 |
| ·路径隐藏技术 | 第40页 |
| ·洋葱路由(Onion Routing) | 第40-43页 |
| ·初步改进Freenet模型的搜索下载机制 | 第43-51页 |
| ·单播与IP组播简介 | 第44-46页 |
| ·Freenet搜索下载机制改进的原理 | 第46-47页 |
| ·改进后的搜索下载的过程 | 第47-50页 |
| ·匿名性分析 | 第50-51页 |
| ·本章小结 | 第51-52页 |
| 第四章 对等网络文件真实性问题的研究 | 第52-69页 |
| ·对等网络文件真实性的概念和确定标准 | 第52-53页 |
| ·基于信誉度的P2P文件真实性确认方案 | 第53-56页 |
| ·基于洋葱路由的对等网络文件真实性确认机制 | 第56-68页 |
| ·符号解释说明 | 第57-58页 |
| ·搜索、投票和下载过程的设计 | 第58-64页 |
| ·通信效率分析 | 第64-66页 |
| ·可行性分析 | 第66页 |
| ·投票过程的公平性和保密性分析 | 第66-67页 |
| ·匿名性的分析 | 第67-68页 |
| ·本章小结 | 第68-69页 |
| 第五章 结束语 | 第69-71页 |
| ·研究工作总结 | 第69页 |
| ·展望 | 第69-71页 |
| 参考文献 | 第71-74页 |
| 致谢 | 第74-75页 |
| 攻读学位期间主要的研究成果 | 第75页 |