首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P匿名通信系统中的安全查询技术研究

摘要第3-4页
Abstract第4-5页
第1章 绪论第8-12页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 主要研究内容第10页
    1.4 文章组织结构第10-12页
第2章 匿名通信技术概述第12-18页
    2.1 引言第12页
    2.2 匿名性第12页
    2.3 重路由技术第12-13页
    2.4 KAD网络第13-16页
        2.4.1 节点结构第13-14页
        2.4.2 XOR算法第14-15页
        2.4.3 操作类型第15页
        2.4.4 路由表结构第15页
        2.4.5 路由查询机制第15-16页
    2.5 无证书技术第16页
    2.6 Differ-Hellman算法第16页
    2.7 数学基础第16-17页
    2.8 本章小结第17-18页
第3章 P2P匿名通信系统中基于信任的安全查询方法第18-26页
    3.1 匿名通信网络中的信任系统第18-19页
        3.1.1 信任的概念第18页
        3.1.2 信任值的存储第18页
        3.1.3 信任值的初始化第18-19页
        3.1.4 节点信任值的迭代第19页
        3.1.5 节点的退出第19页
    3.2 基于信任的安全查询方法第19-20页
        3.2.1 指标体系第19-20页
        3.2.2 基于信任的中继节点选择第20页
    3.3 匿名路径的构建第20-21页
    3.4 消息转发第21-22页
    3.5 性能分析第22-25页
        3.5.1 安全性分析第22页
        3.5.2 匿名性分析第22-25页
    3.6 本章小结第25-26页
第4章 P2P匿名通信系统中基于转发概率递减的安全查询第26-43页
    4.1 中继节点的选择第26-27页
    4.2 匿名通信路径构建第27-29页
    4.3 基于无证书加密和签名的消息转发第29-36页
        4.3.1 无证书加密方案第29-30页
        4.3.2 无证书签名方案第30-31页
        4.3.3 无证书方案的安全性分析第31-35页
        4.3.4 基于无证书的消息转发第35-36页
    4.4 性能分析第36-41页
        4.4.1 转发效率的分析第36-40页
        4.4.2 匿名性分析第40-41页
    4.5 本章小结第41-43页
第5章 总结与展望第43-45页
    5.1 总结第43页
    5.2 展望第43-45页
参考文献第45-48页
在读期间发表的学术论文及研究成果第48-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:Web应用程序跨站脚本漏洞检测技术研究与实现
下一篇:WebGIS技术在交互式天气预报三维可视化系统中的应用