P2P环境下基于安全的主动路由服务系统的研究与实现
摘要 | 第1-5页 |
Abstract | 第5-12页 |
第一章 引言 | 第12-23页 |
·研究背景 | 第12-17页 |
·P2P系统简介 | 第12-16页 |
·集中式的P2P系统 | 第13页 |
·非结构化的自组织P2P系统 | 第13-14页 |
·采用DHT的结构化P2P系统 | 第14-15页 |
·使用超节点的层次式P2P系统 | 第15页 |
·现有P2P系统的比较分析 | 第15-16页 |
·P2P安全性问题简介 | 第16-17页 |
·由于共享性带来的安全问题 | 第16页 |
·中间节点的恶意攻击 | 第16-17页 |
·针对系统结构安全漏洞的恶意攻击 | 第17页 |
·P2P系统的DDoS攻击 | 第17页 |
·其他的安全问题 | 第17页 |
·P2P安全系统应用背景 | 第17-21页 |
·安全(Security)的定义 | 第17-19页 |
·保护(Protection) | 第18页 |
·保证(Assurance) | 第18-19页 |
·p2p安全研究的必要性 | 第19页 |
·p2p安全研究的现状 | 第19-21页 |
·论文的主要内容及贡献 | 第21页 |
·论文内容安排 | 第21-23页 |
第二章 P2P主动安全系统模型分析 | 第23-31页 |
·主动安全的核心思想 | 第23-24页 |
·P2P环境中信任度的概念 | 第23页 |
·P2P环境中多路径的思想 | 第23-24页 |
·链路加密 | 第24页 |
·主动安全使用的主要技术 | 第24-27页 |
·数字加密技术 | 第24-25页 |
·数字签名技术 | 第25页 |
·OPENSSL技术 | 第25-26页 |
·CORBA安全服务 | 第26-27页 |
·论文预期实现的目标 | 第27-31页 |
·防范信息窃听 | 第28页 |
·防范信息篡改 | 第28-29页 |
·防范路由失效 | 第29页 |
·节点匿名性 | 第29页 |
·防范桥接攻击 | 第29-30页 |
·降低路径选择中恶意节点数量 | 第30-31页 |
第三章 信任度模型的研究与分析 | 第31-36页 |
·信任度模型研究现状 | 第31页 |
·信任度计算模型 | 第31-35页 |
·信任度搜集 | 第31-33页 |
·接收方信任度计算模式 | 第31-32页 |
·发送方信任度计算模式 | 第32-33页 |
·信任度计算和更新方式 | 第33-34页 |
·信任度矢量 | 第33-34页 |
·信任率和不信任率的计算 | 第34页 |
·信任度的计算和更新 | 第34页 |
·路由选择的标准 | 第34-35页 |
·信任度模型对系统影响的评估 | 第35-36页 |
第四章 多路径动态路由协议的研究与分析 | 第36-43页 |
·多路径系统研究现状 | 第36-37页 |
·网络层中的多路径系统 | 第36页 |
·覆盖网络环境下的多路径系统 | 第36页 |
·主动安全系统中的多路径 | 第36-37页 |
·主动安全系统的多路径路由模型 | 第37-42页 |
·距离向量路由协议 | 第37-39页 |
·节点加入 | 第37-38页 |
·节点退出 | 第38-39页 |
·报文的传输 | 第39页 |
·报文的分拆和组装 | 第39页 |
·报文的重传 | 第39页 |
·多路径动态路由协议的路由循环问题 | 第39-40页 |
·解决路由循环的方法 | 第40-41页 |
·容忍关键路由节点 | 第40-41页 |
·避免关键路由节点 | 第41页 |
·会话密钥交换 | 第41-42页 |
·多路径路由模型对系统的影响评估 | 第42页 |
·多路径模型存在的问题分析和下一步工作 | 第42-43页 |
第五章 主动安全系统的设计与实现 | 第43-56页 |
·CORBA安全服务 | 第43页 |
·主动安全系统运行环境 | 第43-44页 |
·主动安全系统设计方案 | 第44-52页 |
·覆盖网络环境的构建 | 第44-45页 |
·Multicast方式 | 第44页 |
·Routing Node方式 | 第44-45页 |
·用例图 | 第45-46页 |
·登陆离开管理 | 第45页 |
·信任度评估 | 第45-46页 |
·信息传输 | 第46页 |
·路由选择 | 第46页 |
·系统时序图 | 第46-51页 |
·节点登陆离开时序图 | 第46-47页 |
·信任度评估时序图 | 第47-48页 |
·信息传输时序图 | 第48-50页 |
·路由选择时序图 | 第50-51页 |
·系统结构 | 第51-52页 |
·DataExchange类 | 第51页 |
·Communicate类 | 第51页 |
·Communicate_ Relay类 | 第51页 |
·Shell类 | 第51-52页 |
·ReadCfg类 | 第52页 |
·FileManage类 | 第52页 |
·RoruingTable类 | 第52页 |
·UserList 类 | 第52页 |
·KeyList类 | 第52页 |
·Trust类 | 第52页 |
·主动安全系统的实现 | 第52-56页 |
·开发环境与工具 | 第52-53页 |
·硬件环境 | 第52-53页 |
·软件环境 | 第53页 |
·信息传输报文格式 | 第53页 |
·相关IDL文件描述 | 第53-54页 |
·路由选择算法 | 第54-56页 |
第六章 主动安全系统原型的仿真与测试 | 第56-69页 |
·信任度模型的仿真结果 | 第56-60页 |
·信任度模型采用方案1 的仿真结果 | 第56-57页 |
·恶意节点类型为单纯恶意节点的仿真结果 | 第56-57页 |
·恶意节点类型为时好时坏节点的仿真结果 | 第57页 |
·信任度模型采用方案2 的仿真结果 | 第57-59页 |
·恶意节点类型为单纯恶意节点的仿真结果 | 第57-58页 |
·恶意节点类型为时好时坏节点的仿真结果 | 第58-59页 |
·报文重传次数的仿真结果 | 第59-60页 |
·恶意节点比率和报文重传次数的关系 | 第59页 |
·信任度模型对报文重传次数的影响 | 第59-60页 |
·系统原型的测试结果 | 第60-68页 |
·测试环境构建 | 第60页 |
·功能测试结果 | 第60-68页 |
·中间节点分别为正常节点和单纯恶意节点的情况 | 第60-63页 |
·中间节点分别为正常节点和时好时坏恶意节点的情况 | 第63-65页 |
·中间节点包含三种节点的情况 | 第65-68页 |
·仿真结果分析 | 第68-69页 |
第七章 结束语 | 第69-70页 |
·论文总结 | 第69页 |
·未来工作 | 第69-70页 |
参考文献 | 第70-73页 |
发表文章一览表 | 第73-74页 |
致谢 | 第74页 |