P2P下认证授权体系的研究
摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 绪言 | 第7-14页 |
1.1 P2P网络的发展 | 第7-11页 |
1.2 网络安全现状 | 第11-12页 |
1.3 本文的主要研究工作 | 第12-14页 |
第二章 P2P网络应用及安全性 | 第14-24页 |
2.1 P2P特点及主要应用 | 第14-15页 |
2.2 P2P发展面临的问题 | 第15-16页 |
2.3 P2P技术研究分析 | 第16-20页 |
2.4 P2P安全通信要求 | 第20-22页 |
2.5 P2P应用安全需求 | 第22-24页 |
第三章 网络认证技术分析 | 第24-35页 |
3.1 认证技术概述 | 第24-25页 |
3.2 Kerberos V认证方法 | 第25-27页 |
3.3 X.509认证方法 | 第27-31页 |
3.4 Diffie-Hellman认证方法 | 第31页 |
3.5 基于挑战/应答的认证机制 | 第31-34页 |
3.6 传统认证技术在本文的应用 | 第34-35页 |
第四章 网络授权技术研究 | 第35-41页 |
4.1 访问控制策略的实施原则 | 第35页 |
4.2 访问控制策略 | 第35-37页 |
4.3 访问控制模型 | 第37-40页 |
4.3 传统访问控制模型在本文的应用 | 第40-41页 |
第五章 P2PATC系统设计 | 第41-67页 |
5.1 方案设计概述 | 第41-44页 |
5.2 P2RATC认证协议 | 第44-53页 |
5.3 P2PATC访问控制 | 第53-57页 |
5.4 P2PATC模拟程序 | 第57-65页 |
5.4 P2PATC系统评价 | 第65-67页 |
结论 | 第67-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-72页 |
附录A 攻读学位其间发表论文 | 第72-73页 |
附录B P2PATC模拟程序UML图 | 第73-78页 |