首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中Chord协议的研究及可信改进

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·研究背景第9-10页
   ·研究意义和课题来源第10-11页
   ·本课题主要工作和创新点第11-12页
   ·论文结构第12-13页
第二章 P2P网络安全问题及信任的基本概念第13-30页
   ·P2P系统的分类第13-14页
   ·DHT路由协议介绍第14-17页
     ·Chord协议第15页
     ·Pastry协议第15页
     ·Tapestry协议第15-16页
     ·内容寻址网络(CAN)第16-17页
   ·P2P系统的安全问题第17-22页
     ·概述第17-18页
     ·P2P安全问题第18-22页
   ·信任的基本概念第22-29页
     ·信任的定义第22-23页
     ·信任的特性第23-24页
     ·信任的分类第24-25页
     ·信任评价方法第25-29页
   ·本章小结第29-30页
第三章 Chord路由协议分析及其可信改进(25页)第30-56页
   ·Chord路由协议第30-34页
     ·概述第30页
     ·相容散列第30-32页
     ·线性关键字查找第32页
     ·经典Chord关键字查找第32-34页
   ·Chord路由安全问题分析第34-38页
     ·路由截断攻击第35页
     ·不正确的路由转发攻击第35页
     ·合谋路由欺骗攻击第35-37页
     ·针对路由表安全的攻击第37-38页
   ·P2P网络的信任机制第38-42页
     ·信任机制的构成第38-39页
     ·信任模型的分类第39-42页
   ·路由过程中的信任模型设计第42-46页
     ·相关定义第42-43页
     ·主观信任值计算第43-45页
     ·客观信任值计算第45页
     ·综合信任值第45-46页
     ·信任值更新第46页
   ·路由算法的可信改进第46-55页
     ·Chord可信路由设计思想第46-48页
     ·可信路由算法流程第48-49页
     ·主要数据结构设计第49-50页
     ·存储表的设计第50-51页
     ·信任路由初始化第51-52页
     ·信任路由更新第52-53页
     ·可信路由结果分析第53-54页
     ·可信路由机制对攻击的制约分析第54-55页
   ·本章小结第55-56页
第四章 仿真结果与分析第56-64页
   ·Overlay weaver第56-59页
     ·Overlay weaver简介第56-57页
     ·Overlay weaver特征第57-58页
     ·其它仿真工具第58-59页
   ·仿真环境及实现说明第59-61页
     ·仿真环境第59-60页
     ·仿真场景第60页
     ·攻击说明第60-61页
   ·仿真结果与分析第61-63页
     ·仿真实验结果第61-62页
     ·仿真结果分析第62-63页
   ·本章小结第63-64页
第五章 总结与展望第64-66页
   ·总结第64页
   ·不足与展望第64-66页
参考文献第66-69页
致谢第69-70页
攻读硕士学位期间发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:彭水、都匀两地寒武纪软舌螺研究
下一篇:IP网中OSPF路由协议的可信改造