首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P和SSL的网络安全服务的设计与实现

第一章 引言第7-9页
    1.1 P2P研究现状第7-8页
    1.2 研究P2P安全服务的意义第8页
    1.3 本文的主要工作第8-9页
第二章 网络安全第9-16页
    2.1 概述第9页
    2.2 安全攻击第9-13页
    2.3 安全服务第13-15页
        2.3.1 保密性第13页
        2.3.2 验证第13-14页
        2.3.3 完整性第14页
        2.3.4 不可否认性第14页
        2.3.5 访问控制第14页
        2.3.6 可用性第14-15页
    2.4 本章小结第15-16页
第三章 P2P概述第16-24页
    3.1 P2P出现的特点及应用第16-19页
        3.1.1 P2P系统的特点第16-17页
        3.1.2 P2P系统的应用第17-19页
    3.2 P2P模型第19-20页
    3.3 P2P安全性分析第20-22页
    3.4 P2P安全的综合解决方案第22-24页
第四章 SSL安全传输协议第24-29页
    4.1 SSL出现的背景和特点第24-25页
        4.1.1 SSL的特点第24-25页
    4.2 SSL协议模型第25-28页
    4.3 SSL协议消息流程第28-29页
第五章 JXTA平台概述第29-37页
    5.1 简介第29-31页
        5.1.1 相关术语第30-31页
    5.2 基本框架和常用协议第31-37页
        5.2.1 基本框架第31-32页
        5.2.2 常用协议第32页
        5.2.3 安全机制第32-37页
第六章 详细设计与实现第37-51页
    6.1 设计目标第37页
    6.2 总体设计思想第37-41页
    6.3 用户身份认证的设计与实现第41-45页
        6.3.1 身份认证部分的类和方法第42-45页
    6.4 数据传输保密性的设计与实现第45-49页
        6.4.1 数据传输部分的类和方法第47-49页
    6.5 数据完整性的设计与实现第49-51页
        6.5.1 数据摘要部分的类和方法第50-51页
第七章 总结第51-52页
参考文献第52-54页
摘要第54-57页
ABSTRACT第57页
致谢第61-62页
导师及作者简介第62页

论文共62页,点击 下载论文
上一篇:基于全局最优预测的自适应变异粒子群优化算法
下一篇:PDM中基于工作流的产品报价系统研究与实现