JXTA下P2P点组认证的设计与实现
中文摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
1 引言 | 第9-16页 |
·P2P 网络特点及现状 | 第9-12页 |
·P2P 网络的拓扑结构 | 第12-14页 |
·P2P 带来的信息安全问题 | 第14-15页 |
·课题支持及本文的工作 | 第15页 |
·论文章节安排 | 第15-16页 |
2 P2P 网络安全需求及基础知识 | 第16-21页 |
·P2P 网络安全问题 | 第16-18页 |
·P2P 网络安全需求 | 第18页 |
·P2P 网络信任关系的确立 | 第18-21页 |
3 JXTA 的结构分析 | 第21-33页 |
·JXTA 框架体系 | 第21-23页 |
·JXTA 中的基本概念 | 第23-26页 |
·JXTA 协议 | 第26-27页 |
·JXTA 的安全技术 | 第27-33页 |
·概述 | 第27-28页 |
·JXTA 的TLS 实现 | 第28-30页 |
·JXTA 的端对端传输独立性 | 第30页 |
·数字证书和证书授权 | 第30-33页 |
4 JXTA 下点组认证及扩展点组认证 | 第33-41页 |
·JXTA 下的点组管理 | 第33-37页 |
·组成员资格服务实施模型 | 第33-34页 |
·可信任的组成员资格服务体系结构 | 第34-35页 |
·点和点组的单向和双向认证 | 第35-36页 |
·JXTA 下的点组认证 | 第36-37页 |
·扩展的点组认证 | 第37-40页 |
·认证方法 | 第37页 |
·符号说明 | 第37-38页 |
·扩展的认证协议 | 第38-39页 |
·协议的有关说明 | 第39-40页 |
·认证协议的分析 | 第40-41页 |
5 扩展点组认证协议的实现 | 第41-54页 |
·总体设计 | 第41-42页 |
·申请者的处理过程 | 第42-48页 |
·JXTA 下ping 的实现 | 第42-46页 |
·JXTA 下安全管道的实现 | 第46-48页 |
·代理节点的处理过程 | 第48-50页 |
·实例 | 第50-54页 |
6 结论 | 第54-55页 |
参考文献 | 第55-58页 |
作者简历 | 第58-60页 |
学位论文数据集 | 第60页 |