首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

结构化对等网络的安全性与匿名性研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-13页
   ·引言第8-11页
     ·对等网络概述第8-10页
     ·结构化对等网络的安全匿名问题第10页
     ·研究现状第10-11页
   ·本文工作第11-12页
   ·本文组织第12-13页
2 对等网络的工作机制第13-25页
   ·混合式 P2P的工作机制第13-14页
   ·无结构 P2P的工作机制第14-15页
   ·结构化 P2P的工作机制第15-25页
     ·Chord协议介绍第15-19页
     ·Kademlia协议介绍第19-25页
3 结构化对等网络安全与匿名问题的分析第25-36页
   ·基本概念第25-28页
     ·分布式环境模型第25-26页
     ·匿名的定义第26-28页
   ·典型攻击第28-32页
     ·Sybil攻击第28页
     ·Eclipse攻击第28-29页
     ·Poisoning攻击第29-31页
     ·DDoS攻击第31页
     ·中间人攻击第31-32页
     ·Jnin-and-leave攻击第32页
   ·匿名性问题第32-36页
     ·基于对等网络的匿名系统第32-33页
     ·P2P中的匿名性分析第33-36页
4 结构化对等网络安全与匿名机制第36-49页
   ·完全非集中式的结构化 P2P安全模型第36-42页
     ·可验证的节点ID生成方式第37-38页
     ·路由表更新验证会话第38-39页
     ·转发欺骗的检测第39-41页
     ·通信会话的保密第41-42页
   ·基于 IBE的结构化 P2P安全模型第42-46页
     ·IBE方案于对等网络的适用性第42-43页
     ·节点的ID验证及私钥分配第43-45页
     ·节点间的保密会话第45-46页
   ·关键字查找的匿名机制第46-49页
5 系统评估与分析第49-56页
   ·系统开销分析第49-51页
   ·安全性分析第51-52页
   ·关键字查找模拟与分析第52-56页
结论第56-57页
参考文献第57-60页
攻读硕士学位期间发表学术论文情况第60-61页
致谢第61-63页

论文共63页,点击 下载论文
上一篇:基于复制与动态优先级网格任务调度算法研究
下一篇:IPv6环境下基于P2P的视频直播系统的研究