首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IPv6的P2P网络访问控制模型的研究

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-19页
   ·研究背景第12-14页
   ·国内外的研究现状第14-17页
     ·IPv6技术在国内外的研究现状第14-15页
     ·P2P技术在国内外的研究现状第15-16页
     ·P2P网络访问控制研究现状第16-17页
   ·论文安排及主要研究成果第17-19页
第二章 理论基础第19-35页
   ·IPv6技术基础第19-21页
     ·IPv4的局限性第19-20页
     ·IPv6协议的特点第20页
     ·IPv6地址类型第20-21页
   ·网络信任模型第21-25页
     ·信任概述第21-22页
     ·P2P网络中的信任模型第22-23页
     ·信任模型的设计原则第23-25页
   ·访问控制相关技术第25-34页
     ·授权的概念第25-26页
     ·访问安全模型第26-28页
     ·传统的访问控制机制第28-30页
     ·分布式的访问控制机制第30页
     ·访问控制标记语言第30-34页
   ·本章小结第34-35页
第三章 P2P网络信任模型的研究第35-51页
   ·引言第35-36页
   ·信任模型的相关研究第36-38页
   ·RARTRUST信任管理模型第38-44页
     ·信任及信任关系第38-40页
     ·信任度的计算第40-42页
     ·信任度的更新第42-43页
     ·推荐信息发现机制第43-44页
   ·恶意节点的攻击方式第44-45页
     ·简单恶意节点攻击第44-45页
     ·联合欺诈恶意节点的攻击第45页
     ·动态的策略型恶意节点的攻击第45页
   ·仿真结果分析第45-49页
     ·简单恶意节点第46-47页
     ·联合欺诈恶意节点第47-48页
     ·策略型恶意节点第48-49页
   ·本章小结第49-51页
第四章 IPV6下P2P网络访问控制模型的研究第51-70页
   ·引言第51页
   ·基于RBAC的访问控制模型第51-58页
     ·RBAC形式模型第51-55页
     ·ARBAC97形式模型第55-58页
   ·基于信任、角色和上下文的访问控制模型第58-66页
     ·P2P网络中的信任与访问控制第59-60页
     ·P2P网络中的角色与访问控制第60-62页
     ·P2P网络中的上下文与访问控制第62-66页
   ·TRCBC模型定义第66-69页
     ·TRCBC模型核心思想第66-67页
     ·TRCBC模型的形式化定义第67页
     ·TRCBC权限冲突解决策略第67-68页
     ·TRCBC模型安全性分析第68-69页
   ·本章小结第69-70页
第五章 基于IPV6的P2P网络访问控制系统设计第70-90页
   ·引言第70页
   ·IPv6下P2P网络结构第70-75页
     ·IPv6对P2P网络技术的支持第70-72页
     ·基于IPv6的P2P网络模型第72-75页
   ·IPv6下P2P访问控制系统安全策略第75-76页
     ·访问控制的可扩展性第75页
     ·访问控制动态适应性第75页
     ·访问控制全局安全性第75-76页
   ·IPv6下P2P访问控制系统方案第76-89页
     ·IPv6下TRCBC系统结构及思路第76-77页
     ·IPv6下TRCBC实施框架第77-80页
     ·访问控制流程第80-81页
     ·轻量级属性证书第81-83页
     ·XACML策略描述第83-88页
     ·安全性分析第88-89页
   ·本章小结第89-90页
结束语第90-92页
参考文献第92-100页
致谢第100-101页
博士在读期间完成的论文第101-102页
博士在读期间完成和参与的项目第102页

论文共102页,点击 下载论文
上一篇:安全协议的可组合性分析与证明
下一篇:个性化推荐和搜索中若干关键问题的研究