首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

JXTA下P2P点组认证的设计与实现

中文摘要第1-6页
ABSTRACT第6-9页
1 引言第9-16页
   ·P2P 网络特点及现状第9-12页
   ·P2P 网络的拓扑结构第12-14页
   ·P2P 带来的信息安全问题第14-15页
   ·课题支持及本文的工作第15页
   ·论文章节安排第15-16页
2 P2P 网络安全需求及基础知识第16-21页
   ·P2P 网络安全问题第16-18页
   ·P2P 网络安全需求第18页
   ·P2P 网络信任关系的确立第18-21页
3 JXTA 的结构分析第21-33页
   ·JXTA 框架体系第21-23页
   ·JXTA 中的基本概念第23-26页
   ·JXTA 协议第26-27页
   ·JXTA 的安全技术第27-33页
     ·概述第27-28页
     ·JXTA 的TLS 实现第28-30页
     ·JXTA 的端对端传输独立性第30页
     ·数字证书和证书授权第30-33页
4 JXTA 下点组认证及扩展点组认证第33-41页
   ·JXTA 下的点组管理第33-37页
     ·组成员资格服务实施模型第33-34页
     ·可信任的组成员资格服务体系结构第34-35页
     ·点和点组的单向和双向认证第35-36页
     ·JXTA 下的点组认证第36-37页
   ·扩展的点组认证第37-40页
     ·认证方法第37页
     ·符号说明第37-38页
     ·扩展的认证协议第38-39页
     ·协议的有关说明第39-40页
   ·认证协议的分析第40-41页
5 扩展点组认证协议的实现第41-54页
   ·总体设计第41-42页
   ·申请者的处理过程第42-48页
     ·JXTA 下ping 的实现第42-46页
     ·JXTA 下安全管道的实现第46-48页
   ·代理节点的处理过程第48-50页
   ·实例第50-54页
6 结论第54-55页
参考文献第55-58页
作者简历第58-60页
学位论文数据集第60页

论文共60页,点击 下载论文
上一篇:跨国企业技术转移和技术吸收问题探讨--以京东方为例
下一篇:综合业务信息网企业IP电话业务系统测试