P2P环境下基于安全的主动路由服务系统的研究与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-12页 |
| 第一章 引言 | 第12-23页 |
| ·研究背景 | 第12-17页 |
| ·P2P系统简介 | 第12-16页 |
| ·集中式的P2P系统 | 第13页 |
| ·非结构化的自组织P2P系统 | 第13-14页 |
| ·采用DHT的结构化P2P系统 | 第14-15页 |
| ·使用超节点的层次式P2P系统 | 第15页 |
| ·现有P2P系统的比较分析 | 第15-16页 |
| ·P2P安全性问题简介 | 第16-17页 |
| ·由于共享性带来的安全问题 | 第16页 |
| ·中间节点的恶意攻击 | 第16-17页 |
| ·针对系统结构安全漏洞的恶意攻击 | 第17页 |
| ·P2P系统的DDoS攻击 | 第17页 |
| ·其他的安全问题 | 第17页 |
| ·P2P安全系统应用背景 | 第17-21页 |
| ·安全(Security)的定义 | 第17-19页 |
| ·保护(Protection) | 第18页 |
| ·保证(Assurance) | 第18-19页 |
| ·p2p安全研究的必要性 | 第19页 |
| ·p2p安全研究的现状 | 第19-21页 |
| ·论文的主要内容及贡献 | 第21页 |
| ·论文内容安排 | 第21-23页 |
| 第二章 P2P主动安全系统模型分析 | 第23-31页 |
| ·主动安全的核心思想 | 第23-24页 |
| ·P2P环境中信任度的概念 | 第23页 |
| ·P2P环境中多路径的思想 | 第23-24页 |
| ·链路加密 | 第24页 |
| ·主动安全使用的主要技术 | 第24-27页 |
| ·数字加密技术 | 第24-25页 |
| ·数字签名技术 | 第25页 |
| ·OPENSSL技术 | 第25-26页 |
| ·CORBA安全服务 | 第26-27页 |
| ·论文预期实现的目标 | 第27-31页 |
| ·防范信息窃听 | 第28页 |
| ·防范信息篡改 | 第28-29页 |
| ·防范路由失效 | 第29页 |
| ·节点匿名性 | 第29页 |
| ·防范桥接攻击 | 第29-30页 |
| ·降低路径选择中恶意节点数量 | 第30-31页 |
| 第三章 信任度模型的研究与分析 | 第31-36页 |
| ·信任度模型研究现状 | 第31页 |
| ·信任度计算模型 | 第31-35页 |
| ·信任度搜集 | 第31-33页 |
| ·接收方信任度计算模式 | 第31-32页 |
| ·发送方信任度计算模式 | 第32-33页 |
| ·信任度计算和更新方式 | 第33-34页 |
| ·信任度矢量 | 第33-34页 |
| ·信任率和不信任率的计算 | 第34页 |
| ·信任度的计算和更新 | 第34页 |
| ·路由选择的标准 | 第34-35页 |
| ·信任度模型对系统影响的评估 | 第35-36页 |
| 第四章 多路径动态路由协议的研究与分析 | 第36-43页 |
| ·多路径系统研究现状 | 第36-37页 |
| ·网络层中的多路径系统 | 第36页 |
| ·覆盖网络环境下的多路径系统 | 第36页 |
| ·主动安全系统中的多路径 | 第36-37页 |
| ·主动安全系统的多路径路由模型 | 第37-42页 |
| ·距离向量路由协议 | 第37-39页 |
| ·节点加入 | 第37-38页 |
| ·节点退出 | 第38-39页 |
| ·报文的传输 | 第39页 |
| ·报文的分拆和组装 | 第39页 |
| ·报文的重传 | 第39页 |
| ·多路径动态路由协议的路由循环问题 | 第39-40页 |
| ·解决路由循环的方法 | 第40-41页 |
| ·容忍关键路由节点 | 第40-41页 |
| ·避免关键路由节点 | 第41页 |
| ·会话密钥交换 | 第41-42页 |
| ·多路径路由模型对系统的影响评估 | 第42页 |
| ·多路径模型存在的问题分析和下一步工作 | 第42-43页 |
| 第五章 主动安全系统的设计与实现 | 第43-56页 |
| ·CORBA安全服务 | 第43页 |
| ·主动安全系统运行环境 | 第43-44页 |
| ·主动安全系统设计方案 | 第44-52页 |
| ·覆盖网络环境的构建 | 第44-45页 |
| ·Multicast方式 | 第44页 |
| ·Routing Node方式 | 第44-45页 |
| ·用例图 | 第45-46页 |
| ·登陆离开管理 | 第45页 |
| ·信任度评估 | 第45-46页 |
| ·信息传输 | 第46页 |
| ·路由选择 | 第46页 |
| ·系统时序图 | 第46-51页 |
| ·节点登陆离开时序图 | 第46-47页 |
| ·信任度评估时序图 | 第47-48页 |
| ·信息传输时序图 | 第48-50页 |
| ·路由选择时序图 | 第50-51页 |
| ·系统结构 | 第51-52页 |
| ·DataExchange类 | 第51页 |
| ·Communicate类 | 第51页 |
| ·Communicate_ Relay类 | 第51页 |
| ·Shell类 | 第51-52页 |
| ·ReadCfg类 | 第52页 |
| ·FileManage类 | 第52页 |
| ·RoruingTable类 | 第52页 |
| ·UserList 类 | 第52页 |
| ·KeyList类 | 第52页 |
| ·Trust类 | 第52页 |
| ·主动安全系统的实现 | 第52-56页 |
| ·开发环境与工具 | 第52-53页 |
| ·硬件环境 | 第52-53页 |
| ·软件环境 | 第53页 |
| ·信息传输报文格式 | 第53页 |
| ·相关IDL文件描述 | 第53-54页 |
| ·路由选择算法 | 第54-56页 |
| 第六章 主动安全系统原型的仿真与测试 | 第56-69页 |
| ·信任度模型的仿真结果 | 第56-60页 |
| ·信任度模型采用方案1 的仿真结果 | 第56-57页 |
| ·恶意节点类型为单纯恶意节点的仿真结果 | 第56-57页 |
| ·恶意节点类型为时好时坏节点的仿真结果 | 第57页 |
| ·信任度模型采用方案2 的仿真结果 | 第57-59页 |
| ·恶意节点类型为单纯恶意节点的仿真结果 | 第57-58页 |
| ·恶意节点类型为时好时坏节点的仿真结果 | 第58-59页 |
| ·报文重传次数的仿真结果 | 第59-60页 |
| ·恶意节点比率和报文重传次数的关系 | 第59页 |
| ·信任度模型对报文重传次数的影响 | 第59-60页 |
| ·系统原型的测试结果 | 第60-68页 |
| ·测试环境构建 | 第60页 |
| ·功能测试结果 | 第60-68页 |
| ·中间节点分别为正常节点和单纯恶意节点的情况 | 第60-63页 |
| ·中间节点分别为正常节点和时好时坏恶意节点的情况 | 第63-65页 |
| ·中间节点包含三种节点的情况 | 第65-68页 |
| ·仿真结果分析 | 第68-69页 |
| 第七章 结束语 | 第69-70页 |
| ·论文总结 | 第69页 |
| ·未来工作 | 第69-70页 |
| 参考文献 | 第70-73页 |
| 发表文章一览表 | 第73-74页 |
| 致谢 | 第74页 |