首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

新型P2P网络安全模型--SAP2P的设计与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-15页
   ·P2P 网络的研究背景第8-11页
   ·P2P 网络安全的研究现状及意义第11-13页
   ·论文的组织和内容安排第13-15页
第二章 探讨P2P 网络的安全需求第15-28页
   ·P2P 网络的组成结构及应用第15-18页
     ·P2P 网络结构第15-16页
     ·P2P 网络特点第16-17页
     ·P2P 网络应用第17-18页
   ·P2P 网络安全性分析第18-25页
     ·分析对等计算的安全性第18-22页
     ·分析协同工作的安全性第22-23页
     ·分析文件共享安全性第23-25页
   ·P2P 网络安全需求第25-26页
     ·P2P 网络的一般安全需求第25-26页
     ·P2P 网络应用的核心安全需求第26页
   ·小结第26-28页
第三章 P2P 网络安全模型的理论基础第28-44页
   ·P2P 网络开发平台第28-34页
     ·P2P 网络开发平台的对比第28-29页
     ·了解JXTA 平台第29-30页
     ·JXTA 平台的安全技术第30-33页
     ·分析JXTA 平台的安全性第33-34页
   ·信任管理系统第34-39页
     ·了解信任管理系统第34-35页
     ·P2P 网络中的信任关系第35页
     ·信任管理系统研究现状及问题第35-37页
     ·SPKI/SDSI 理论的分析第37-39页
   ·信任管理系统下的P2P 网络安全模型第39-43页
     ·模型的要求第39-40页
     ·整体的架构第40-41页
     ·功能的描述第41-43页
   ·小结第43-44页
第四章 分析与设计P2P 网络安全模型第44-55页
   ·安全模型的系统分析第44-47页
     ·对象模型第44-45页
     ·动态模型第45-47页
     ·功能模型第47页
   ·安全模型的系统设计第47-53页
     ·系统设计思想第47-50页
     ·总体设计第50-51页
     ·安全模型的主要功能第51-52页
     ·认证与授权过程的设计第52-53页
   ·小结第53-55页
第五章 P2P 网络安全模型的实现第55-67页
   ·安全模型中的关键模块第55-60页
     ·membership 包第55-57页
     ·protocol 包第57-58页
     ·certdiscovery 包第58页
     ·access 包第58-59页
     ·credential 包第59-60页
   ·认证与授权过程实现第60-65页
   ·证书处理模块第65页
   ·小结第65-67页
第六章 总结与展望第67-68页
致谢第68-69页
参考文献第69-71页

论文共71页,点击 下载论文
上一篇:IPv6下黑客入侵防御技术研究
下一篇:税务网络电子申报系统