首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P文件系统资源定位技术研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-16页
   ·课题研究背景及意义第11-12页
   ·P2P 文件系统简介第12-14页
     ·P2P 文件系统定义第12页
     ·P2P 文件系统典型代表第12-14页
   ·论文研究内容第14-15页
   ·论文组织结构第15-16页
第2章 基于DHT 的资源定位技术研究第16-27页
   ·引言第16页
   ·P2P 文件系统资源定位技术分类第16-18页
     ·集中目录式结构第17页
     ·分布式非结构化第17-18页
     ·分布式结构化第18页
   ·DHT 技术概述第18-20页
   ·Kademlia 资源定位模型研究第20-26页
     ·节点ID 与资源键值第20-21页
     ·距离度量第21-22页
     ·网络结构第22页
     ·K 桶概念第22-23页
     ·协议原语第23-24页
     ·搜索流程第24-25页
     ·资源发布第25-26页
   ·本章小结第26-27页
第3章 Kademlia 资源定位模型安全分析第27-47页
   ·引言第27页
   ·Kademlia 资源定位模型安全缺陷第27-30页
     ·节点ID 分配第27-28页
     ·路由表污染第28-29页
     ·恶意路由第29页
     ·资源索引表污染第29-30页
   ·攻击详述与分析第30-38页
     ·节点插入攻击第30-32页
     ·资源发布攻击第32-33页
     ·女巫攻击第33-34页
     ·节点屏蔽攻击第34-35页
     ·恶意路由攻击第35-37页
     ·路由扰动攻击第37-38页
     ·拒绝服务攻击第38页
   ·解决方案讨论分析第38-45页
     ·安全节点ID 分配第38-42页
     ·路由过程安全第42-43页
     ·节点信誉系统第43-44页
     ·CAPTCHA 测试第44-45页
   ·总结分析第45-46页
   ·本章小结第46-47页
第4章 Kademlia 资源定位模型安全性增强方案第47-61页
   ·引言第47页
   ·方案概述第47-49页
   ·安全节点ID 分配第49-52页
     ·Crypto Puzzle第49-51页
     ·实验分析第51-52页
   ·路由过程安全第52-57页
     ·路由消息分类第52-54页
     ·节点IP 验证第54-55页
     ·不相交冗余路由第55-57页
   ·实验与分析第57-60页
     ·仿真方案第57-58页
     ·仿真步骤第58-59页
     ·结果分析第59-60页
   ·本章小结第60-61页
结论第61-62页
参考文献第62-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:大规模网络流量异常预警技术研究
下一篇:内网管理系统关键技术研究与实现