首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

文件真实性认证协议的研究

摘要第1-5页
Abstract第5-8页
图表目录第8-9页
第一章 绪论第9-13页
   ·研究的背景第9-10页
   ·研究的现状第10-11页
   ·论文组织第11-13页
第二章 P2P网络介绍第13-27页
   ·P2P基本概念第13-18页
     ·P2P网络的定义第13-14页
     ·P2P网络的发展第14-15页
     ·P2P的体系结构第15-18页
   ·C/S模式与P2P模式对比第18-20页
     ·C/S模式第18-19页
     ·P2P模式第19页
     ·P2P模式与C/S模式对比第19-20页
   ·P2P网络的应用第20-21页
   ·P2P系统的安全需求第21-27页
     ·系统可用性第22-23页
     ·文件的真实性第23-25页
     ·匿名第25页
     ·访问控制第25-27页
第三章 典型的P2P文件真实性认证和匿名协议第27-36页
   ·文件真实性认证协议第27-29页
     ·基于信誉度选择可靠资源的协议第27-28页
     ·受限采样投票保证节点及时响应的协议第28-29页
   ·匿名协议第29-31页
   ·认证与匿名功能相统一的协议—PT协议第31-33页
     ·节点PI和PIC的计算第31-32页
     ·认证过程第32-33页
   ·对PT协议的改进第33-35页
     ·中间人攻击问题描述第33页
     ·解决问题思想第33-34页
     ·证明第34-35页
   ·结论第35-36页
第四章 FAP-EV—基于投票的P2P文件真实性认证协议第36-53页
   ·协议中的符号定义与相关概念第36-39页
     ·符号定义第36-38页
     ·相关概念第38-39页
   ·FAP-EV方案第39-43页
     ·FAP-EV方案的前提假设第39-40页
     ·协议描述第40-43页
   ·分析第43-48页
     ·协议所满足的电子投票的特性第43-44页
     ·匿名分析第44-45页
     ·认证成功概率分析第45页
     ·攻击分析第45-48页
   ·实验仿真第48-51页
     ·协议中响应的代理数量第49页
     ·认证成功率与系统中假冒文件所占比率的关系第49-50页
     ·认证成功率与系统中恶意节点数量的关系第50-51页
     ·协议的通信耗费第51页
   ·本章小结第51-53页
第五章 总结和展望第53-54页
   ·总结第53页
   ·展望第53-54页
参考文献第54-58页
攻读学位期间主要的研究成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:企业web加速系统研究与实现
下一篇:一种基于改进B-树的结构化P2P网络搜索模型的设计与仿真