首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

半分布式P2P存储系统安全问题研究

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-14页
第一章 绪论第14-20页
    1.1 研究背景和意义第14-15页
    1.2 P2P存储系统研究现状第15-18页
        1.2.1 国外研究现状第15-16页
        1.2.2 国内研究现状第16-17页
        1.2.3 P2P存储系统存在的安全问题第17-18页
    1.3 论文主要研究内容第18-20页
第二章 相关知识第20-32页
    2.1 P2P网络第20页
    2.2 P2P网络体系结构分类第20-27页
        2.2.1 集中化P2P体系第21-23页
        2.2.2 全分布式非结构化P2P体系第23-24页
        2.2.3 分布式结构化P2P体系第24-25页
        2.2.4 半分布式P2P体系第25-26页
        2.2.5 四类拓扑的比较第26-27页
    2.3 密码学基础简介第27-29页
        2.3.1 对称密码体制第27-28页
        2.3.2 公钥加密体制第28-29页
    2.4 可搜索加密简介第29-31页
        2.4.1 对称可搜索加密第30页
        2.4.2 非对称可搜索加密第30-31页
    2.5 本章小结第31-32页
第三章 P2P网络安全性分析第32-42页
    3.1 P2P网络安全框架第32-36页
        3.1.1 P2P系统层次架构第32-33页
        3.1.2 P2P层次架构安全问题第33-34页
        3.1.3 P2P系统安全结构的研究现状第34-36页
    3.2 半分布式P2P网络存储系统所特有的安全问题分析第36-41页
        3.2.1 典型半分布式P2P网络体系架构第36-39页
        3.2.2 半分布式P2P存储系统安全问题分析第39-41页
    3.3 本章小节第41-42页
第四章 半分布式P2P密文排序检索系统第42-52页
    4.1 半分布式P2P密文检索系统模型第42-46页
        4.1.1 半分布式P2P密文检索安全模型第43-44页
        4.1.2 半分布式P2P密文检索设计第44-46页
    4.2 超级节点索引库结构设计第46-48页
    4.3 资源检索过程第48-50页
        4.3.1 资源信息上传第49页
        4.3.2 资源信息检索第49页
        4.3.3 方案分析第49-50页
    4.4 本章小节第50-52页
第五章 半分布式P2P存储系统节点认证第52-62页
    5.1 Singhal双向认证协议描述第52-55页
        5.1.1 注册阶段第52-53页
        5.1.2 登录阶段第53页
        5.1.3 双向认证阶段第53-54页
        5.1.4 Singhal双向认证协议分析第54-55页
    5.2 节点认证协议第55-58页
        5.2.1 注册阶段第55-56页
        5.2.2 登录阶段第56页
        5.2.3 双向认证阶段第56-57页
        5.2.4 密码修改阶段第57-58页
    5.3 协议性能分析第58-60页
        5.3.1 安全性分析第58-60页
        5.3.2 计算性能分析第60页
    5.4 本章小节第60-62页
第六章 总结与展望第62-64页
    6.1 论文工作总结第62页
    6.2 展望第62-64页
参考文献第64-68页
致谢第68-70页
作者简介第70-71页

论文共71页,点击 下载论文
上一篇:新三板挂牌公司财务舞弊动因探究--以参仙源为例
下一篇:呼和浩特市公交公司固定资产管理研究