P2P中匿名的文件发布技术研究
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-17页 |
·研究背景与意义 | 第9-10页 |
·国内外研究现状 | 第10-14页 |
·匿名通信技术 | 第10-11页 |
·匿名文件发布技术 | 第11-13页 |
·第三方技术 | 第13-14页 |
·论文主要研究内容 | 第14页 |
·论文结构 | 第14-17页 |
第2章 匿名技术分析 | 第17-25页 |
·匿名通信技术 | 第17-21页 |
·匿名通信的概念 | 第17页 |
·传统匿名通信系统 | 第17-19页 |
·C/S 结构的匿名通信系统 | 第19-20页 |
·基于 P2P 的匿名通信系统 | 第20-21页 |
·加密技术 | 第21-24页 |
·数据加密算法 | 第21页 |
·公开密钥算法 | 第21-22页 |
·密钥的分割和重组 | 第22-23页 |
·单向散列函数 | 第23页 |
·信息-摘要算法 | 第23-24页 |
·本章小结 | 第24-25页 |
第3章 P2P 中匿名文件发布系统的研究与设计 | 第25-37页 |
·系统的总体设计 | 第25-28页 |
·系统构成 | 第25页 |
·系统中数据库设计 | 第25-26页 |
·系统总体设计 | 第26-28页 |
·匿名文件发布子系统 | 第28-32页 |
·匿名文件发布子系统模型 | 第28页 |
·数据包的生命期 | 第28-30页 |
·匿名通道的建立过程 | 第30-31页 |
·匿名文件发布过程 | 第31-32页 |
·匿名文件搜索子系统 | 第32-33页 |
·匿名文件获取子系统 | 第33-34页 |
·匿名文件获取子系统模型 | 第33页 |
·匿名文件获取过程 | 第33-34页 |
·中立第三方 | 第34页 |
·匿名文件更新子系统 | 第34-36页 |
·匿名文件更新子系统模型 | 第35页 |
·匿名文件更新过程 | 第35页 |
·中立第三方的选取 | 第35页 |
·身份认证 | 第35-36页 |
·本章小结 | 第36-37页 |
第4章 P2P 中匿名文件发布系统的实现 | 第37-47页 |
·系统结构 | 第37页 |
·系统数据包的定义 | 第37-39页 |
·系统各个部分的实现 | 第39-46页 |
·程序主体部分 | 第39-40页 |
·数据包监听线程 | 第40-41页 |
·通道包处理 | 第41-42页 |
·中间关键信息节点包处理 | 第42-43页 |
·节点包处理 | 第43-44页 |
·存储节点处理 | 第44-46页 |
·本章小结 | 第46-47页 |
第5章 系统分析和验证 | 第47-53页 |
·发布系统分析 | 第47-49页 |
·匿名发布效率 | 第49-52页 |
·中立第三方的讨论 | 第52页 |
·其他 | 第52页 |
·本章小结 | 第52-53页 |
结论 | 第53-55页 |
参考文献 | 第55-59页 |
致谢 | 第59-61页 |
个人简历 | 第61页 |