首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

协同设计系统中基于P2P的安全通信平台的研究与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 前言第8-10页
   ·论文背景第8页
   ·论文研究目标第8页
   ·论文章节安排第8-10页
第二章 P2P 和CSCW第10-17页
   ·P2P 网络及其关键技术第10-13页
     ·P2P 的概念第10页
     ·P2P 网络模型第10-12页
     ·P2P 的关键技术第12-13页
   ·CSCW(计算机支持的协同工作)第13-14页
     ·CSCW 的概念第13页
     ·CSCW 的关键技术第13-14页
     ·CSCW 的应用第14页
   ·基于P2P 的协同设计第14-17页
     ·CSCD(计算机支持的协同设计)第14-15页
     ·传统协同设计网络模型第15页
     ·基于P2P 的协同设计系统第15-17页
第三章 JXTA 技术和端到端安全第17-25页
   ·JXTA 简介第17页
   ·JXTA 体系结构第17页
   ·JXTA 中的一些概念第17-19页
   ·JXTA 中的协议第19-20页
   ·JXTA 网络组成第20页
   ·端到端安全第20-25页
     ·Internet 的透明性问题第20-21页
     ·端到端安全第21-22页
     ·JXTA 使用TLS 协议实现端到端安全第22-25页
第四章 安全群组通信第25-30页
   ·安全群组通信和密钥更新第25页
   ·集中式LKH 密钥更新算法第25-26页
   ·分布式LKH 密钥更新算法第26-30页
     ·算法主要思想第26-28页
     ·算法描述第28页
     ·算法实现框架第28-30页
第五章 分布式入侵容忍CA第30-36页
   ·门限密码学与秘密共享第30页
   ·Shamir (t,n)门限秘密共享方案第30-32页
   ·t-out-of-n 门限秘密共享方案第32页
   ·门限数字签名第32-33页
   ·基于t-out-of-n 门限的分布式入侵容忍CA第33-36页
     ·系统模型第34页
     ·使用共享密钥签名过程第34-35页
     ·检测被入侵的密钥共享服务器第35-36页
第六章 基于P2P 的安全通信平台的设计与实现第36-54页
   ·基于P2P 的协同设计系统总体设计第36-37页
     ·设计目标第36页
     ·系统整体框架图第36-37页
   ·基于P2P 的安全通信平台设计实现第37-54页
     ·平台总体设计第37-40页
     ·平台模块详细设计第40-45页
     ·通信平台接口设计第45-46页
     ·广告及消息格式第46-47页
     ·平台安全性验证第47-48页
     ·分布式入侵容忍CA 的实现第48-50页
     ·相关实现技术第50-51页
     ·软硬件环境第51-54页
第七章 论文总结和展望第54-56页
   ·论文总结第54页
   ·未来的工作第54-56页
致谢第56-57页
参考文献第57-59页
硕士期间发表论文第59页

论文共59页,点击 下载论文
上一篇:不同级别高血压与颈动脑粥样硬化相关性的超声研究
下一篇:我国城市住宅合理空置率研究