首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络匿名认证与追踪技术研究

摘要第1-7页
Abstract第7-13页
插图索引第13-14页
附表索引第14-15页
第1章 绪论第15-33页
   ·课题来源第17页
   ·研究目的与意义第17-19页
   ·研究背景第19-29页
     ·P2P网络概述第19-21页
     ·P2P网络结构分类第21-23页
     ·典型应用与研究项目第23-25页
     ·P2P安全需求第25-27页
     ·现有安全研究工作的不足第27-28页
     ·P2P匿名认证安全的关键问题第28-29页
   ·本文主要工作与创新点第29-31页
   ·论文结构第31-33页
第2章 相关研究综述第33-49页
   ·P2P网络与安全认证第33-41页
     ·安全威胁第33-35页
     ·安全认证问题分析第35-37页
     ·安全认证技术研究现状第37-41页
   ·P2P网络与匿名第41-45页
     ·匿名需求第41-42页
     ·匿名模型与分类第42-43页
     ·常用P2P网络匿名技术第43-45页
   ·P2P网络匿名与安全认证第45-48页
     ·P2P网络安全存在的问题第45页
     ·常规网络匿名认证研究现状第45-47页
     ·P2P网络匿名认证研究现状第47-48页
   ·本章小结第48-49页
第3章 基于公平盲签名的P2P匿名认证方案第49-65页
   ·引言第49-51页
   ·基本概念与理论第51-52页
     ·公平盲签名第51页
     ·秘密共享方案第51-52页
   ·基于公平盲签名的匿名认证算法第52-59页
     ·网络结构第52-53页
     ·设计目标第53页
     ·基本算法第53-59页
   ·算法分析第59-60页
     ·认证安全性分析第59-60页
     ·匿名性分析第60页
     ·可追踪性分析第60页
   ·实验结果第60-64页
     ·性能分析第61页
     ·时间开销第61-62页
     ·传输负载第62-63页
     ·数据正确率第63页
     ·抗窃听攻击性分析第63-64页
   ·本章小结第64-65页
第4章 基于协作签名的P2P匿名认证方案第65-80页
   ·引言第65-66页
   ·基于身份的加密技术第66-67页
   ·基于协作签名的P2P匿名认证方案第67-73页
     ·网络结构第67-68页
     ·设计目标第68页
     ·基本算法第68-73页
   ·算法分析第73-75页
     ·认证性分析第73-74页
     ·匿名性分析第74页
     ·可追踪性分析第74页
     ·抗攻击分析第74-75页
   ·实验结果第75-79页
     ·性能分析第75-76页
     ·时间开销第76-77页
     ·传输负载第77页
     ·数据正确率第77-78页
     ·抗窃听攻击性分析第78-79页
   ·本章小结第79-80页
第5章 基于全同态加密的P2P网络匿名认证机制第80-95页
   ·引言第80-81页
   ·基本概念与理论第81-83页
   ·基于全同态加密的匿名认证算法第83-88页
     ·网络结构第83页
     ·设计目标与安全假定第83-84页
     ·基本算法第84-88页
   ·算法分析第88-90页
     ·认证安全性分析第88-89页
     ·匿名和隐私保护第89-90页
     ·可追踪性分析第90页
     ·防止节点自私性行为第90页
   ·实验结果第90-94页
     ·性能分析第90-91页
     ·时间开销第91页
     ·传输负载第91-92页
     ·文件下载正确率第92-93页
     ·抗窃听攻击性分析第93-94页
   ·本章小结第94-95页
第6章 基于多重水印的P2P匿名追踪方案第95-109页
   ·引言第95-97页
   ·相关工作与理论第97-99页
     ·数据包标记技术第97页
     ·基于CDMA思想的多重水印技术第97-99页
   ·基于多重水印的匿名追踪算法SWP2P第99-104页
     ·算法概述第99-100页
     ·初始化阶段第100页
     ·资格验证阶段第100-101页
     ·多重水印嵌入阶段第101-103页
     ·水印提取和匿名撤销阶段第103-104页
   ·算法分析第104-105页
     ·匿名性分析第104-105页
     ·可追踪性分析(可控匿名)第105页
     ·抗攻击分析第105页
   ·实验结果第105-108页
     ·多重水印效果第105-107页
     ·拟合度和时间耗损第107-108页
     ·与PPM的比较第108页
   ·本章小结第108-109页
结论第109-112页
 一、论文工作总结第109-110页
 二、课题研究展望第110-112页
参考文献第112-126页
致谢第126-128页
附录A 攻读学位期间所发表的学术论文目录第128-130页
附录B 攻读学位期间所参与的研究项目第130页

论文共130页,点击 下载论文
上一篇:DDoS分布式检测和追踪研究
下一篇:县域经济发展中地方中小金融机构作用研究