首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

P2P流媒体安全研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-12页
   ·研究背景与意义第9-10页
   ·P2P流媒体安全研究历程和现状第10页
   ·论文的主要贡献第10-11页
   ·论文的组织结构第11-12页
第二章 背景知识及相关工作第12-24页
   ·P2P网络概述第12-19页
     ·P2P网络简史第12-15页
     ·P2P网络结构第15-19页
   ·P2P网络流媒体第19-20页
     ·网络流媒体第19页
     ·P2P网络流媒体第19-20页
   ·P2P应用层组播第20-23页
     ·单源组播树模式第20-21页
     ·多源组播树模式第21-22页
     ·网状组播树模式第22-23页
   ·本章小结第23-24页
第三章 P2P流媒体安全威胁分析第24-32页
   ·P2P网络安全威胁的普遍性问题第24-26页
     ·系统层次结构第24-25页
     ·层次结构与安全框架第25-26页
   ·P2P网络安全威胁的普遍性问题第26-29页
     ·公平性问题第26页
     ·信任问题第26-27页
     ·数据污染第27-28页
     ·NAT和防火墙(Firewall)穿越第28页
     ·抢占带宽第28-29页
   ·P2P流媒体安全威胁的共性和特殊性问题第29-30页
   ·本章小结第30-32页
第四章 基于内容审评P2P流媒体安全模型的设计与建立第32-45页
   ·P2P网络安全模型分析第32-38页
     ·基于信任衰减的安全模型第32-33页
     ·基于贝叶斯网络的信任模型第33-35页
     ·基于组群的网络安全模型第35-36页
     ·全局可信度模型EigenRep第36-38页
     ·基于模糊逻辑的模型FuzzyTrust第38页
   ·基于内容审评P2P流媒体安全模型第38-44页
     ·安全模型的引入第38-39页
     ·相关名词解释第39-41页
     ·基于内容审评的P2P流媒体安全模型第41-44页
     ·模型性能分析第44页
   ·本章小结第44-45页
第五章 安全模型的实施与测试第45-58页
   ·系统总体设计第45-47页
   ·节点安全设计第47-51页
     ·节点安全模块设计第47-48页
     ·节点加入和管理策略第48-49页
     ·媒体数据调度策略第49-51页
   ·媒体和Tracker服务器安全设计第51-52页
     ·媒体服务器与节点签名第51页
     ·Tracker服务器节点列表返回策略第51-52页
   ·性能仿真测试第52-57页
     ·测试方案说明第53页
     ·测试结果分析第53-57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·论文总结第58页
   ·进一步研究工作第58-60页
参考文献第60-65页
致谢第65-67页
攻读学位期间主要研究成果第67页

论文共67页,点击 下载论文
上一篇:无线局域网MAC层协议研究
下一篇:移动通信网络故障告警关联分析方法与系统实现