首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P匿名通信关键技术研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-11页
   ·选题背景及意义第7-8页
   ·国内外相关研究状况分析第8-10页
   ·研究思路和方法第10页
   ·本文结构安排第10-11页
第二章 基于 P2P 的匿名通信的基本理论第11-19页
   ·匿名通信技术第11-14页
     ·匿名与匿名集第11-13页
     ·匿名度第13-14页
   ·P2P 网络中的基本概念第14-15页
   ·信任度评价的基本概念第15-18页
     ·信任的概念第15-16页
     ·信任的性质第16页
     ·常用信任评价方法的介绍第16-17页
     ·基于二进制数的信任评价方法的介绍第17-18页
   ·本章小结第18-19页
第三章 基于 P2P 的匿名通信系统第19-30页
   ·一种新的基于 P2P 的匿名通信系统模型的基本思想第19页
   ·一种新的基于 P2P 的匿名通信系统的通信模型第19-24页
     ·通信模型构成第20页
     ·总体拓扑结构第20-21页
     ·节点选择策略第21-22页
     ·通道构建第22-23页
     ·通道的传输第23-24页
   ·信誉度的评价第24页
   ·匿名度分析第24-30页
     ·基于概率的描述第25-26页
     ·基于信息熵的描述第26-27页
     ·安全性分析第27-30页
第四章 改进的基于向量的节点信誉度模型第30-44页
   ·改进的基于向量的节点信誉度算法的基本思想及相关定义第30-31页
     ·基本思想第30页
     ·相关定义第30-31页
   ·信任度的计算第31-38页
     ·信任度的表达第31-32页
     ·信任度的实验对比分析第32-38页
   ·不信任度的计算第38-44页
     ·不信任度的表达第38-39页
     ·不信任度的实验对比分析第39-44页
第五章 原型系统的设计与实现第44-59页
   ·系统设计介绍第44-48页
     ·系统需求第44页
     ·系统架构第44-45页
     ·用例图第45-46页
     ·程序流程图第46-48页
   ·系统的开发介绍第48-59页
     ·类的组织与功能定义第48-50页
     ·主要类的类图与介绍第50-53页
     ·系统运行测试第53-59页
第六章 总结与展望第59-60页
   ·总结第59页
   ·展望第59-60页
参考文献第60-64页
发表论文和参加科研情况说明第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:ARBAC权限泄漏分析及改进
下一篇:浏览器扩展安全缺陷检测工具的设计与实现