首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

具有自免疫功能的P2P节点及其仿真实现

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 绪论第9-13页
   ·研究背景第9-10页
   ·研究意义第10-11页
   ·本论文结构安排第11-13页
第二章 P2P网络安全威胁与自免疫思想第13-21页
   ·P2P网络安全威胁模型第13-16页
   ·P2P网络的自免疫思想第16页
   ·相关工作第16-20页
     ·方法基础第16-18页
       ·已知安全威胁的检测第16-17页
       ·未知安全事件的检测第17-18页
     ·已有研究基础第18-20页
       ·基于节点的安全防护第18页
       ·节点的分布式协作第18-19页
       ·有中心节点的情况第19-20页
   ·本章小结第20-21页
第三章 攻击关系分析及身份窃取攻击的检测方法设计第21-30页
   ·研究动机与挑战第21页
   ·攻击关系分析第21-23页
   ·身份窃取检测算法第23-29页
     ·Chord路由原理第23-25页
     ·检测算法描述第25-28页
     ·检测算法流程第28-29页
   ·本章小结第29-30页
第四章 节点自免疫功能的设计及部分实现第30-56页
   ·研究动机与挑战第30页
   ·自免疫功能设计第30-33页
     ·需求分析第30-31页
     ·总体结构设计第31-33页
   ·基于仿真平台的详细设计第33-48页
     ·平台介绍第33-37页
       ·Oversim简介第33-34页
       ·Oversim的结构第34-37页
     ·仿真设计目标第37页
     ·详细设计第37-46页
       ·全局模块流程第37-39页
       ·攻击实施模块流程第39-40页
       ·自免疫模块流程第40-46页
     ·主要函数接口总结第46-48页
   ·仿真数据及分析第48-55页
     ·身份窃取攻击第48-52页
     ·错误的路由转发第52-54页
     ·路由表毒害第54-55页
   ·本章小结第55-56页
第五章 总结与展望第56-58页
参考文献第58-60页
致谢第60-61页
作者在攻读硕士期间发表的学术论文第61页

论文共61页,点击 下载论文
上一篇:高速接入网络的流量识别特性研究
下一篇:基于物理拓扑的Chord路由算法研究