首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P环境下基于安全的主动路由服务系统的研究与实现

摘要第1-5页
Abstract第5-12页
第一章 引言第12-23页
   ·研究背景第12-17页
     ·P2P系统简介第12-16页
       ·集中式的P2P系统第13页
       ·非结构化的自组织P2P系统第13-14页
       ·采用DHT的结构化P2P系统第14-15页
       ·使用超节点的层次式P2P系统第15页
       ·现有P2P系统的比较分析第15-16页
     ·P2P安全性问题简介第16-17页
       ·由于共享性带来的安全问题第16页
       ·中间节点的恶意攻击第16-17页
       ·针对系统结构安全漏洞的恶意攻击第17页
       ·P2P系统的DDoS攻击第17页
       ·其他的安全问题第17页
   ·P2P安全系统应用背景第17-21页
     ·安全(Security)的定义第17-19页
       ·保护(Protection)第18页
       ·保证(Assurance)第18-19页
     ·p2p安全研究的必要性第19页
     ·p2p安全研究的现状第19-21页
   ·论文的主要内容及贡献第21页
   ·论文内容安排第21-23页
第二章 P2P主动安全系统模型分析第23-31页
   ·主动安全的核心思想第23-24页
     ·P2P环境中信任度的概念第23页
     ·P2P环境中多路径的思想第23-24页
     ·链路加密第24页
   ·主动安全使用的主要技术第24-27页
     ·数字加密技术第24-25页
     ·数字签名技术第25页
     ·OPENSSL技术第25-26页
     ·CORBA安全服务第26-27页
   ·论文预期实现的目标第27-31页
     ·防范信息窃听第28页
     ·防范信息篡改第28-29页
     ·防范路由失效第29页
     ·节点匿名性第29页
     ·防范桥接攻击第29-30页
     ·降低路径选择中恶意节点数量第30-31页
第三章 信任度模型的研究与分析第31-36页
   ·信任度模型研究现状第31页
   ·信任度计算模型第31-35页
     ·信任度搜集第31-33页
       ·接收方信任度计算模式第31-32页
       ·发送方信任度计算模式第32-33页
     ·信任度计算和更新方式第33-34页
       ·信任度矢量第33-34页
       ·信任率和不信任率的计算第34页
       ·信任度的计算和更新第34页
     ·路由选择的标准第34-35页
   ·信任度模型对系统影响的评估第35-36页
第四章 多路径动态路由协议的研究与分析第36-43页
   ·多路径系统研究现状第36-37页
     ·网络层中的多路径系统第36页
     ·覆盖网络环境下的多路径系统第36页
     ·主动安全系统中的多路径第36-37页
   ·主动安全系统的多路径路由模型第37-42页
     ·距离向量路由协议第37-39页
       ·节点加入第37-38页
       ·节点退出第38-39页
     ·报文的传输第39页
       ·报文的分拆和组装第39页
       ·报文的重传第39页
     ·多路径动态路由协议的路由循环问题第39-40页
     ·解决路由循环的方法第40-41页
       ·容忍关键路由节点第40-41页
       ·避免关键路由节点第41页
     ·会话密钥交换第41-42页
   ·多路径路由模型对系统的影响评估第42页
   ·多路径模型存在的问题分析和下一步工作第42-43页
第五章 主动安全系统的设计与实现第43-56页
   ·CORBA安全服务第43页
   ·主动安全系统运行环境第43-44页
   ·主动安全系统设计方案第44-52页
     ·覆盖网络环境的构建第44-45页
       ·Multicast方式第44页
       ·Routing Node方式第44-45页
     ·用例图第45-46页
       ·登陆离开管理第45页
       ·信任度评估第45-46页
       ·信息传输第46页
       ·路由选择第46页
     ·系统时序图第46-51页
       ·节点登陆离开时序图第46-47页
       ·信任度评估时序图第47-48页
       ·信息传输时序图第48-50页
       ·路由选择时序图第50-51页
     ·系统结构第51-52页
       ·DataExchange类第51页
       ·Communicate类第51页
       ·Communicate_ Relay类第51页
       ·Shell类第51-52页
       ·ReadCfg类第52页
       ·FileManage类第52页
       ·RoruingTable类第52页
       ·UserList 类第52页
       ·KeyList类第52页
       ·Trust类第52页
   ·主动安全系统的实现第52-56页
     ·开发环境与工具第52-53页
       ·硬件环境第52-53页
       ·软件环境第53页
     ·信息传输报文格式第53页
     ·相关IDL文件描述第53-54页
     ·路由选择算法第54-56页
第六章 主动安全系统原型的仿真与测试第56-69页
   ·信任度模型的仿真结果第56-60页
     ·信任度模型采用方案1 的仿真结果第56-57页
       ·恶意节点类型为单纯恶意节点的仿真结果第56-57页
       ·恶意节点类型为时好时坏节点的仿真结果第57页
     ·信任度模型采用方案2 的仿真结果第57-59页
       ·恶意节点类型为单纯恶意节点的仿真结果第57-58页
       ·恶意节点类型为时好时坏节点的仿真结果第58-59页
     ·报文重传次数的仿真结果第59-60页
       ·恶意节点比率和报文重传次数的关系第59页
       ·信任度模型对报文重传次数的影响第59-60页
   ·系统原型的测试结果第60-68页
     ·测试环境构建第60页
     ·功能测试结果第60-68页
       ·中间节点分别为正常节点和单纯恶意节点的情况第60-63页
       ·中间节点分别为正常节点和时好时坏恶意节点的情况第63-65页
       ·中间节点包含三种节点的情况第65-68页
   ·仿真结果分析第68-69页
第七章 结束语第69-70页
   ·论文总结第69页
   ·未来工作第69-70页
参考文献第70-73页
发表文章一览表第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:新型砂固结预应力锚杆技术及其工程实践
下一篇:异构集成环境下的统一身份认证系统