摘要 | 第1-5页 |
Abstract | 第5-8页 |
图表目录 | 第8-9页 |
第一章 绪论 | 第9-13页 |
·研究的背景 | 第9-10页 |
·研究的现状 | 第10-11页 |
·论文组织 | 第11-13页 |
第二章 P2P网络介绍 | 第13-27页 |
·P2P基本概念 | 第13-18页 |
·P2P网络的定义 | 第13-14页 |
·P2P网络的发展 | 第14-15页 |
·P2P的体系结构 | 第15-18页 |
·C/S模式与P2P模式对比 | 第18-20页 |
·C/S模式 | 第18-19页 |
·P2P模式 | 第19页 |
·P2P模式与C/S模式对比 | 第19-20页 |
·P2P网络的应用 | 第20-21页 |
·P2P系统的安全需求 | 第21-27页 |
·系统可用性 | 第22-23页 |
·文件的真实性 | 第23-25页 |
·匿名 | 第25页 |
·访问控制 | 第25-27页 |
第三章 典型的P2P文件真实性认证和匿名协议 | 第27-36页 |
·文件真实性认证协议 | 第27-29页 |
·基于信誉度选择可靠资源的协议 | 第27-28页 |
·受限采样投票保证节点及时响应的协议 | 第28-29页 |
·匿名协议 | 第29-31页 |
·认证与匿名功能相统一的协议—PT协议 | 第31-33页 |
·节点PI和PIC的计算 | 第31-32页 |
·认证过程 | 第32-33页 |
·对PT协议的改进 | 第33-35页 |
·中间人攻击问题描述 | 第33页 |
·解决问题思想 | 第33-34页 |
·证明 | 第34-35页 |
·结论 | 第35-36页 |
第四章 FAP-EV—基于投票的P2P文件真实性认证协议 | 第36-53页 |
·协议中的符号定义与相关概念 | 第36-39页 |
·符号定义 | 第36-38页 |
·相关概念 | 第38-39页 |
·FAP-EV方案 | 第39-43页 |
·FAP-EV方案的前提假设 | 第39-40页 |
·协议描述 | 第40-43页 |
·分析 | 第43-48页 |
·协议所满足的电子投票的特性 | 第43-44页 |
·匿名分析 | 第44-45页 |
·认证成功概率分析 | 第45页 |
·攻击分析 | 第45-48页 |
·实验仿真 | 第48-51页 |
·协议中响应的代理数量 | 第49页 |
·认证成功率与系统中假冒文件所占比率的关系 | 第49-50页 |
·认证成功率与系统中恶意节点数量的关系 | 第50-51页 |
·协议的通信耗费 | 第51页 |
·本章小结 | 第51-53页 |
第五章 总结和展望 | 第53-54页 |
·总结 | 第53页 |
·展望 | 第53-54页 |
参考文献 | 第54-58页 |
攻读学位期间主要的研究成果 | 第58-59页 |
致谢 | 第59页 |