基于IPv6的P2P网络访问控制模型的研究
摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-19页 |
·研究背景 | 第12-14页 |
·国内外的研究现状 | 第14-17页 |
·IPv6技术在国内外的研究现状 | 第14-15页 |
·P2P技术在国内外的研究现状 | 第15-16页 |
·P2P网络访问控制研究现状 | 第16-17页 |
·论文安排及主要研究成果 | 第17-19页 |
第二章 理论基础 | 第19-35页 |
·IPv6技术基础 | 第19-21页 |
·IPv4的局限性 | 第19-20页 |
·IPv6协议的特点 | 第20页 |
·IPv6地址类型 | 第20-21页 |
·网络信任模型 | 第21-25页 |
·信任概述 | 第21-22页 |
·P2P网络中的信任模型 | 第22-23页 |
·信任模型的设计原则 | 第23-25页 |
·访问控制相关技术 | 第25-34页 |
·授权的概念 | 第25-26页 |
·访问安全模型 | 第26-28页 |
·传统的访问控制机制 | 第28-30页 |
·分布式的访问控制机制 | 第30页 |
·访问控制标记语言 | 第30-34页 |
·本章小结 | 第34-35页 |
第三章 P2P网络信任模型的研究 | 第35-51页 |
·引言 | 第35-36页 |
·信任模型的相关研究 | 第36-38页 |
·RARTRUST信任管理模型 | 第38-44页 |
·信任及信任关系 | 第38-40页 |
·信任度的计算 | 第40-42页 |
·信任度的更新 | 第42-43页 |
·推荐信息发现机制 | 第43-44页 |
·恶意节点的攻击方式 | 第44-45页 |
·简单恶意节点攻击 | 第44-45页 |
·联合欺诈恶意节点的攻击 | 第45页 |
·动态的策略型恶意节点的攻击 | 第45页 |
·仿真结果分析 | 第45-49页 |
·简单恶意节点 | 第46-47页 |
·联合欺诈恶意节点 | 第47-48页 |
·策略型恶意节点 | 第48-49页 |
·本章小结 | 第49-51页 |
第四章 IPV6下P2P网络访问控制模型的研究 | 第51-70页 |
·引言 | 第51页 |
·基于RBAC的访问控制模型 | 第51-58页 |
·RBAC形式模型 | 第51-55页 |
·ARBAC97形式模型 | 第55-58页 |
·基于信任、角色和上下文的访问控制模型 | 第58-66页 |
·P2P网络中的信任与访问控制 | 第59-60页 |
·P2P网络中的角色与访问控制 | 第60-62页 |
·P2P网络中的上下文与访问控制 | 第62-66页 |
·TRCBC模型定义 | 第66-69页 |
·TRCBC模型核心思想 | 第66-67页 |
·TRCBC模型的形式化定义 | 第67页 |
·TRCBC权限冲突解决策略 | 第67-68页 |
·TRCBC模型安全性分析 | 第68-69页 |
·本章小结 | 第69-70页 |
第五章 基于IPV6的P2P网络访问控制系统设计 | 第70-90页 |
·引言 | 第70页 |
·IPv6下P2P网络结构 | 第70-75页 |
·IPv6对P2P网络技术的支持 | 第70-72页 |
·基于IPv6的P2P网络模型 | 第72-75页 |
·IPv6下P2P访问控制系统安全策略 | 第75-76页 |
·访问控制的可扩展性 | 第75页 |
·访问控制动态适应性 | 第75页 |
·访问控制全局安全性 | 第75-76页 |
·IPv6下P2P访问控制系统方案 | 第76-89页 |
·IPv6下TRCBC系统结构及思路 | 第76-77页 |
·IPv6下TRCBC实施框架 | 第77-80页 |
·访问控制流程 | 第80-81页 |
·轻量级属性证书 | 第81-83页 |
·XACML策略描述 | 第83-88页 |
·安全性分析 | 第88-89页 |
·本章小结 | 第89-90页 |
结束语 | 第90-92页 |
参考文献 | 第92-100页 |
致谢 | 第100-101页 |
博士在读期间完成的论文 | 第101-102页 |
博士在读期间完成和参与的项目 | 第102页 |