JXTA下P2P点组认证的设计与实现
| 中文摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 1 引言 | 第9-16页 |
| ·P2P 网络特点及现状 | 第9-12页 |
| ·P2P 网络的拓扑结构 | 第12-14页 |
| ·P2P 带来的信息安全问题 | 第14-15页 |
| ·课题支持及本文的工作 | 第15页 |
| ·论文章节安排 | 第15-16页 |
| 2 P2P 网络安全需求及基础知识 | 第16-21页 |
| ·P2P 网络安全问题 | 第16-18页 |
| ·P2P 网络安全需求 | 第18页 |
| ·P2P 网络信任关系的确立 | 第18-21页 |
| 3 JXTA 的结构分析 | 第21-33页 |
| ·JXTA 框架体系 | 第21-23页 |
| ·JXTA 中的基本概念 | 第23-26页 |
| ·JXTA 协议 | 第26-27页 |
| ·JXTA 的安全技术 | 第27-33页 |
| ·概述 | 第27-28页 |
| ·JXTA 的TLS 实现 | 第28-30页 |
| ·JXTA 的端对端传输独立性 | 第30页 |
| ·数字证书和证书授权 | 第30-33页 |
| 4 JXTA 下点组认证及扩展点组认证 | 第33-41页 |
| ·JXTA 下的点组管理 | 第33-37页 |
| ·组成员资格服务实施模型 | 第33-34页 |
| ·可信任的组成员资格服务体系结构 | 第34-35页 |
| ·点和点组的单向和双向认证 | 第35-36页 |
| ·JXTA 下的点组认证 | 第36-37页 |
| ·扩展的点组认证 | 第37-40页 |
| ·认证方法 | 第37页 |
| ·符号说明 | 第37-38页 |
| ·扩展的认证协议 | 第38-39页 |
| ·协议的有关说明 | 第39-40页 |
| ·认证协议的分析 | 第40-41页 |
| 5 扩展点组认证协议的实现 | 第41-54页 |
| ·总体设计 | 第41-42页 |
| ·申请者的处理过程 | 第42-48页 |
| ·JXTA 下ping 的实现 | 第42-46页 |
| ·JXTA 下安全管道的实现 | 第46-48页 |
| ·代理节点的处理过程 | 第48-50页 |
| ·实例 | 第50-54页 |
| 6 结论 | 第54-55页 |
| 参考文献 | 第55-58页 |
| 作者简历 | 第58-60页 |
| 学位论文数据集 | 第60页 |