| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第1章 前言 | 第7-16页 |
| ·引言 | 第7-8页 |
| ·P2P | 第8-15页 |
| ·P2P网络的定义 | 第8-9页 |
| ·P2P网络的分类 | 第9-11页 |
| ·P2P的技术应用 | 第11-12页 |
| ·P2P与C/S模式的比较 | 第12-15页 |
| ·论文的主要研究内容 | 第15-16页 |
| 第2章 安全模型 | 第16-25页 |
| ·C/S模式下的信任模型 | 第16-19页 |
| ·PKI(Public Key Infrastructure) | 第16-18页 |
| ·Kerberos | 第18-19页 |
| ·P2P模式下的信任模型 | 第19-25页 |
| ·证据理论 | 第19-20页 |
| ·Poblano分布式的安全模型 | 第20-23页 |
| ·信誉反馈体系 | 第23-25页 |
| 第3章 JXTA概述 | 第25-39页 |
| ·P2P网络 | 第25-26页 |
| ·JXTA的定义 | 第26-27页 |
| ·JXTA的概念 | 第27-31页 |
| ·Peer(对等点) | 第27页 |
| ·PeerGroup(对等组) | 第27-28页 |
| ·Endpoint(端点) | 第28页 |
| ·Pipe(管道) | 第28-29页 |
| ·AdvertiSement(广告) | 第29页 |
| ·Message(消息) | 第29页 |
| ·Rendezvous Peer(集合点) | 第29-30页 |
| ·RouterPeer(路由Peer) | 第30-31页 |
| ·GatewayPeer(网关Peer) | 第31页 |
| ·Peer和对等组 | 第31-34页 |
| ·Peer和用户的关系 | 第31-32页 |
| ·JXTA应用程序与对等组 | 第32页 |
| ·对等组的服务 | 第32-34页 |
| ·JXTA的协议 | 第34-39页 |
| ·对等点发现协议(PDP) | 第35-36页 |
| ·管道绑定协议(PDP) | 第36-37页 |
| ·端点路由协议(ERP) | 第37页 |
| ·Peer解析协议(PRP) | 第37-38页 |
| ·集合点协议(RVP) | 第38-39页 |
| 第4章 JXTA的应用及发展 | 第39-41页 |
| ·JXTA的应用 | 第39-40页 |
| ·即时通信和文件共享(myJXTA) | 第39页 |
| ·协同工作 | 第39页 |
| ·聊天程序 | 第39-40页 |
| ·JXTA的发展 | 第40-41页 |
| ·各种语言的实现 | 第40页 |
| ·各种平台的实现 | 第40页 |
| ·各种应用 | 第40-41页 |
| 第5章 基于JXTA的P2P安全模型研究 | 第41-54页 |
| ·模型构架 | 第42页 |
| ·成员资格认证 | 第42-45页 |
| ·模块功能 | 第43页 |
| ·模块内容原理 | 第43-44页 |
| ·实现流程 | 第44-45页 |
| ·信任度对等点计算 | 第45-50页 |
| ·模块功能 | 第45-46页 |
| ·模块内容原理 | 第46-47页 |
| ·实现流程 | 第47-50页 |
| ·信誉反馈评价 | 第50-54页 |
| ·模块功能 | 第51页 |
| ·模块内容原理 | 第51-52页 |
| ·实现流程 | 第52-54页 |
| 第6章 基于安全模型的应用 | 第54-65页 |
| ·模型总体的流程 | 第54-56页 |
| ·配置环境 | 第56页 |
| ·系统要求 | 第56页 |
| ·配置对等节点 | 第56页 |
| ·对等点各模块的功能及实现 | 第56-61页 |
| ·发现服务组模块 | 第56-58页 |
| ·创建输入管道模块 | 第58-59页 |
| ·创建服务组点的输出管道模块 | 第59-61页 |
| ·飞机订票服务的应用 | 第61-65页 |
| ·服务端 | 第61-62页 |
| ·客户端 | 第62-65页 |
| 总结与展望 | 第65-66页 |
| 致谢 | 第66-67页 |
| 参考文献 | 第67-68页 |