首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Chord算法的P2P路由表安全的研究

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-14页
   ·研究背景第10-12页
   ·研究意义第12-13页
   ·本论文结构安排第13-14页
第二章 P2P网络与安全第14-22页
   ·P2P网络的安全问题第14-16页
     ·加入攻击第14页
     ·路由攻击第14-15页
     ·存取攻击第15页
     ·污染攻击第15页
     ·Sybil攻击第15-16页
     ·Churn攻击第16页
     ·拒绝服务攻击第16页
   ·P2P网络防御策略第16-21页
     ·节点ID安全第17页
     ·节点加入安全第17-18页
     ·搜索消息安全第18页
     ·消息路由安全第18-19页
     ·路由表安全第19-20页
     ·数据下载安全第20-21页
   ·本章小结第21-22页
第三章 路由表攻击与安全邻近距离第22-42页
   ·有结构P2P路由定位算法第22-26页
     ·Chord第22-23页
     ·CAN第23-24页
     ·Pastry第24-25页
     ·Tapestry第25-26页
     ·算法性能分析第26页
   ·安全威胁模型第26-30页
     ·Chord路由查询过程第26-28页
     ·Chord查找欺骗第28-29页
     ·路由表欺骗条件第29-30页
   ·安全邻近距离第30-33页
     ·安全邻近距离的由来第30-31页
     ·安全邻近距离的描述第31-32页
     ·空路由表项处理第32-33页
   ·理论推导第33-37页
     ·参数说明第33-34页
     ·路由表项攻击影响第34-35页
     ·路由表项恶意节点比例第35-36页
     ·理论结果分析第36-37页
   ·攻击影响的扩散第37-42页
     ·时间周期概念第37页
     ·攻击影响扩散第37-40页
     ·路由表恶意节点比例的极值第40-42页
第四章 仿真结果第42-52页
   ·OVERSIM第42-44页
     ·Oversim简介第42页
     ·Oversim特征第42-43页
     ·其它仿真工具第43-44页
   ·仿真环境及实现说明第44-47页
     ·仿真环境第44-45页
     ·初始状态设计第45页
     ·攻击模块说明第45-46页
     ·仿真结果统计第46-47页
   ·仿真结果与分析第47-50页
     ·试验仿真结果第47-48页
     ·仿真结果分析第48-50页
   ·本章总结第50-52页
第五章 总结与思考第52-58页
     ·安全邻近距离第52-54页
       ·安全邻近距离的计算第52-53页
       ·安全邻近距离与网络连通性第53-54页
     ·攻击影响第54-57页
       ·参数选择第54-55页
       ·攻击影响分析第55页
       ·表达式p_ml的物理意思第55-56页
       ·表达式l~*p_(at)<1的意义第56-57页
     ·下一步工作第57-58页
参考文献第58-62页
致谢第62-63页
攻读硕士学位期间发表的学术论文第63页

论文共63页,点击 下载论文
上一篇:基于P2P网络的DDoS攻击防御研究
下一篇:P2P网络Chord算法研究与改进