P2P下认证授权体系的研究
| 摘要 | 第3-4页 |
| Abstract | 第4页 |
| 第一章 绪言 | 第7-14页 |
| 1.1 P2P网络的发展 | 第7-11页 |
| 1.2 网络安全现状 | 第11-12页 |
| 1.3 本文的主要研究工作 | 第12-14页 |
| 第二章 P2P网络应用及安全性 | 第14-24页 |
| 2.1 P2P特点及主要应用 | 第14-15页 |
| 2.2 P2P发展面临的问题 | 第15-16页 |
| 2.3 P2P技术研究分析 | 第16-20页 |
| 2.4 P2P安全通信要求 | 第20-22页 |
| 2.5 P2P应用安全需求 | 第22-24页 |
| 第三章 网络认证技术分析 | 第24-35页 |
| 3.1 认证技术概述 | 第24-25页 |
| 3.2 Kerberos V认证方法 | 第25-27页 |
| 3.3 X.509认证方法 | 第27-31页 |
| 3.4 Diffie-Hellman认证方法 | 第31页 |
| 3.5 基于挑战/应答的认证机制 | 第31-34页 |
| 3.6 传统认证技术在本文的应用 | 第34-35页 |
| 第四章 网络授权技术研究 | 第35-41页 |
| 4.1 访问控制策略的实施原则 | 第35页 |
| 4.2 访问控制策略 | 第35-37页 |
| 4.3 访问控制模型 | 第37-40页 |
| 4.3 传统访问控制模型在本文的应用 | 第40-41页 |
| 第五章 P2PATC系统设计 | 第41-67页 |
| 5.1 方案设计概述 | 第41-44页 |
| 5.2 P2RATC认证协议 | 第44-53页 |
| 5.3 P2PATC访问控制 | 第53-57页 |
| 5.4 P2PATC模拟程序 | 第57-65页 |
| 5.4 P2PATC系统评价 | 第65-67页 |
| 结论 | 第67-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69-72页 |
| 附录A 攻读学位其间发表论文 | 第72-73页 |
| 附录B P2PATC模拟程序UML图 | 第73-78页 |