任播技术的研究
提要 | 第1-9页 |
第1章 绪论 | 第9-20页 |
·研究背景 | 第9-13页 |
·研究的理论意义及价值 | 第13-14页 |
·研究现状 | 第14-18页 |
·任播应用 | 第14-15页 |
·任播路由和通信 | 第15-17页 |
·任播安全 | 第17-18页 |
·主要研究内容 | 第18页 |
·论文结构安排 | 第18-20页 |
第2章 应用层任播 | 第20-31页 |
·引言 | 第20页 |
·应用层任播的实现方法 | 第20-25页 |
·中央服务器 | 第21页 |
·任播域名解析器 | 第21-22页 |
·TCP五次握手 | 第22-23页 |
·来源识别选项 | 第23-24页 |
·源路由选项 | 第24-25页 |
·一种随机选择算法的应用层任播模型 | 第25-30页 |
·任播中的负载波动 | 第25-26页 |
·随机选择算法 | 第26-27页 |
·算法实现 | 第27-28页 |
·实验验证 | 第28页 |
·算法改进 | 第28-30页 |
·小结 | 第30-31页 |
第3章 网络层任播 | 第31-41页 |
·网络层任播 | 第31-32页 |
·数据网格中的副本选择与任播路由 | 第32-35页 |
·数据网格 | 第32-34页 |
·副本选择 | 第34-35页 |
·相似之处 | 第35页 |
·最小代价的任播路由算法 | 第35-40页 |
·影响因素 | 第35-36页 |
·最小代价算法 | 第36-38页 |
·实验验证 | 第38-40页 |
·小结 | 第40-41页 |
第4章 任播安全 | 第41-63页 |
·任播的安全威胁 | 第41-43页 |
·任播安全解决方案 | 第43页 |
·基于PKI技术的服务器认证 | 第43-51页 |
·公钥密码体制 | 第43-45页 |
·公钥基础设施 | 第45-47页 |
·PKI具体实现 | 第47-51页 |
·分析证明 | 第51-58页 |
·BAN逻辑推理规则 | 第52-55页 |
·符号定义 | 第55-56页 |
·公式化与初始假设 | 第56-57页 |
·推理分析过程 | 第57-58页 |
·任播通信安全的实现 | 第58-62页 |
·网络层安全 | 第58-60页 |
·传输层安全 | 第60-61页 |
·应用层安全 | 第61-62页 |
·小结 | 第62-63页 |
第5章 安全的任播组管理 | 第63-75页 |
·任播组管理 | 第63-64页 |
·安全的任播组管理 | 第64-72页 |
·任播组管理的特点 | 第64-65页 |
·任播组控制中心AGCC | 第65-67页 |
·任播成员的退出 | 第67-68页 |
·其他处理 | 第68-70页 |
·性能分析 | 第70-72页 |
·一种安全的任播组管理框架 | 第72-74页 |
·组的认证管理 | 第72-74页 |
·组内成员的加入、认证和退出 | 第74页 |
·小结 | 第74-75页 |
第6章 实验模拟 | 第75-99页 |
·网络模拟 | 第75-76页 |
·NS-2 模拟器 | 第76-85页 |
·NS-2 的概述 | 第76-77页 |
·NS-2 的结构 | 第77-78页 |
·NS-2 的功能模块 | 第78-79页 |
·NS-2 网络模拟的过程 | 第79-80页 |
·NS-2 分析工具 | 第80-81页 |
·NS-2 模拟实例 | 第81-85页 |
·NS-2 中任播通信模块的设计与实现 | 第85-94页 |
·路由模块的实现 | 第86-90页 |
·节点的实现 | 第90-92页 |
·Simulator类的扩展 | 第92-93页 |
·Anycast类的实现 | 第93页 |
·AnycastCompute类的实现 | 第93-94页 |
·实验结果 | 第94-98页 |
·小结 | 第98-99页 |
第7章 结论 | 第99-101页 |
·结论 | 第99-100页 |
·未来的工作 | 第100-101页 |
参考文献 | 第101-110页 |
附录-缩写词 | 第110-112页 |
攻博期间发表的学术论文及其他成果 | 第112-114页 |
致谢 | 第114-115页 |
摘要 | 第115-117页 |
ABSTRACT | 第117-119页 |