首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

面向P2P的可信分级匿名通信系统的研究和实现

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-19页
   ·P2P匿名技术的研究现状和应用背景第9-13页
     ·应用背景第9页
     ·国内外研究现状及不足第9-13页
   ·本课题研究内容和研究意义第13-17页
     ·研究目的和意义第13-14页
     ·研究课题来源第14-16页
     ·本文主要研究内容第16-17页
   ·全文组织结构第17-19页
第2章 可信分级匿名通信模型原理及分析第19-29页
   ·可信分级匿名模型基本思想第19-20页
   ·可信分级匿名通信模型第20-24页
     ·模型构成第20-21页
     ·数据库层次第21-22页
     ·匿名通信模型第22-23页
     ·数据包传输第23-24页
   ·路长控制策略第24-26页
     ·数据包生成第24-25页
     ·路径转发第25-26页
   ·信任更新策略第26-29页
     ·信任值的获取第26-27页
     ·信任值的反馈第27-28页
     ·信任值对节点的影响第28-29页
第3章 可信分级匿名通信系统详细设计及实现第29-45页
   ·开发环境第29页
   ·客户端节点的设计和实现第29-39页
     ·客户端节点的需求分析第29-30页
     ·客户端节点实现功能及设计流程第30-35页
     ·客户端节点实现第35-39页
   ·等级管理节点的设计和实现第39-41页
     ·等级管理节点的需求分析第39页
     ·等级管理节点功能及设计流程第39-40页
     ·等级管理节点实现第40-41页
   ·系统管理节点的设计和实现第41-45页
     ·系统管理节点的需求分析第41-42页
     ·系统管理节点功能及设计流程第42-43页
     ·系统管理节点功能实现第43-45页
第4章 可信分级匿名通信系统性能分析及测试第45-50页
   ·系统性能分析第45-47页
     ·匿名性分析第45-46页
     ·时延分析第46-47页
     ·处理负载分析第47页
   ·系统测试分析第47-50页
     ·功能测试第47-48页
     ·性能测试第48-50页
第5章 工作总结和后续研究第50-53页
   ·本文所做工作总结第50-51页
   ·后续研究第51-53页
参考文献第53-56页
致谢第56-57页
攻读硕士学位期间发表的论文和参与的项目第57页

论文共57页,点击 下载论文
上一篇:MIMO系统中天线选择技术的研究
下一篇:高速突发模式光接收机的设计与仿真分析