首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于JXTA P2P应用的安全性研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·课题背景第8页
   ·课题研究的目标及意义第8-9页
   ·课题研究的主要内容第9-10页
   ·课题的最新研究现状第10-11页
   ·论文的体系结构第11页
   ·本章小结第11-12页
第二章 对等网络安全综述第12-22页
   ·P2P网络及其应用第12-13页
   ·P2P网络安全现状第13-16页
   ·提高P2P网络安全的措施第16-18页
   ·应用层威胁第18-19页
   ·目前应用层安全解决的技术第19-21页
   ·本章小结第21-22页
第三章 对等网络安全性理论分析第22-29页
   ·网络安全攻防双方博弈之理论分析第22-24页
   ·对等网络中攻防方的信息不对称性第24-25页
   ·带反馈环节的网络安全系统的数学模型第25-26页
   ·信任关系的建立与表述第26-28页
   ·本章小结第28-29页
第四章 JXTA安全机制第29-40页
   ·JXTA的基本概念第29-30页
   ·JXTA的安全机制分析第30-31页
   ·JXTA通信安全的实现第31-32页
   ·TLS协议第32-34页
   ·传输层上的安全机制的实现第34页
   ·应用层上的安全机制的实现第34-36页
   ·JXTA的信任模型第36页
   ·JXTA中信任关系的传播第36-38页
   ·JXTA安全机制的不足第38-39页
   ·本章小结第39-40页
第五章 基于资源共享的P2P安全模型的设计第40-51页
   ·系统模型总体结构第40-45页
   ·数据采集第45-47页
   ·数据分析第47-49页
   ·安全响应第49-50页
   ·本章小结第50-51页
第六章 基于资源共享的P2P安全应用系统的具体实现第51-65页
   ·网络攻击的步骤第51-52页
   ·本系统的实现第52页
   ·蜜罐系统的实现第52-53页
   ·检测模块的实现第53-54页
   ·攻击工具的选择第54-56页
   ·反病毒工具的选择第56页
   ·反馈环节的实现第56-57页
   ·日志转存和回收的实现第57-60页
   ·应用程序代码实现细节第60-61页
   ·本章小结第61-65页
致谢第65-66页
参考文献第66-69页
攻读硕士期间发表的论文第69页

论文共69页,点击 下载论文
上一篇:泗阳建材业“十一五”发展战略研究
下一篇:串联战斗部串联技术研究