首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于公钥加密的P2P模式下的匿名通信方案

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-14页
   ·研究背景第10-12页
     ·匿名通信第10-11页
     ·匿名攻击第11-12页
     ·国内研究成果第12页
   ·本文主要研究工作第12-13页
   ·论文内容安排第13-14页
第2章 基于公钥加密的P2P模式下的匿名通信系统的构建基础第14-31页
   ·基于公钥加密的P2P模式下的匿名通信系统的原理第14-15页
   ·支撑技术之一:P2P通信第15-21页
     ·前言第15-16页
     ·P2P模式与C/S模式的基本区别和优点第16-19页
     ·P2P的资源发现与定位第19-21页
   ·支撑技术之二:密码系统第21-30页
   ·支撑技术之三:信息检索技术第30-31页
第3章 基于公钥加密的P2P模式下的匿名通信系统的方案框架第31-34页
   ·系统设计前提第31页
   ·基于公钥加密的P2P模式下的匿名通信系统的框架 #22.第31-32页
   ·资源请求者搜索定位资源第32-33页
   ·数字签名第33页
   ·本章小结第33-34页
第4章 匿名系统的实现第34-50页
   ·匿名系统的拓扑图第34-35页
   ·防止IP地址跟踪的处理第35页
   ·公钥加密的公私密钥对的生成与信息传递第35-36页
   ·DS的实现第36-50页
第5章 P2P支持的公钥匿名系统实验结果及其分析第50-55页
 引言第50页
   ·实验环境第50-51页
   ·实验结果第51-52页
     ·资源损失率第51页
     ·查询响应时间第51页
     ·系统并发数与资源响应时间第51-52页
   ·系统健壮性分析第52-53页
   ·系统安全性分析第53页
   ·系统性能分析第53-54页
   ·实验结论分析第54页
   ·本章小结第54-55页
第6章 总结和展望第55-57页
   ·总结第55页
   ·下一步研究工作第55-57页
参考文献第57-59页
在学校期间的学习及研究成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于RF-IPS片选算法的P2P视频点播系统的研究
下一篇:半干旱区激光雷达的探测及应用研究