基于JXTA架构的P2P应用与研究
| 摘要 | 第1-3页 |
| 英文摘要 | 第3-6页 |
| 1.P2P技术概述 | 第6-15页 |
| ·P2P技术 | 第6-7页 |
| ·P2P模式与传统互联网结构模式 | 第7-8页 |
| ·P2P网络模式 | 第8-11页 |
| ·集中式P2P | 第8页 |
| ·分布式P2P | 第8-9页 |
| ·混合P2P网络 | 第9-11页 |
| ·P2P技术的应用 | 第11-15页 |
| ·P2P应用的关键技术 | 第11页 |
| ·P2P的应用领域 | 第11-15页 |
| 2.JXTA网络平台 | 第15-32页 |
| ·JXTA概述 | 第15-16页 |
| ·JXTA的设计目标及有关概念 | 第16-27页 |
| ·JXTA设计目标 | 第16-18页 |
| ·JXTA的层次结构 | 第18-19页 |
| ·JXTA的有关概念 | 第19-27页 |
| ·JXTA协议 | 第27-29页 |
| ·对等机发现协议 | 第28页 |
| ·管道绑定协议 | 第28页 |
| ·对等机信息协议 | 第28页 |
| ·对等机解析协议 | 第28页 |
| ·端点路由协议 | 第28-29页 |
| ·集合点协议 | 第29页 |
| ·JXTA的应用 | 第29-31页 |
| ·即时通信和文件共享 | 第29页 |
| ·网络游戏 | 第29-30页 |
| ·协同工作 | 第30页 |
| ·聊天程序 | 第30页 |
| ·JXTA社区 | 第30-31页 |
| ·JXTA的发展 | 第31-32页 |
| 3.系统设计以及安全分析 | 第32-46页 |
| · | 第32-33页 |
| ·系统目标 | 第32-33页 |
| ·安全问题分析 | 第33页 |
| ·密码学概念 | 第33-37页 |
| ·密码工程技术分类和目标 | 第33-34页 |
| ·对称加密 | 第34-35页 |
| ·非对称加密 | 第35-36页 |
| ·消息摘要 | 第36-37页 |
| ·数字签名 | 第37页 |
| ·SSL/TLS | 第37页 |
| ·JXTA平台上P2P的安全机制 | 第37-42页 |
| ·数据安全 | 第38页 |
| ·传输层 | 第38-39页 |
| ·应用层 | 第39-40页 |
| ·对等机的自身安全 | 第40-42页 |
| ·安全问题分析及方案设计 | 第42-46页 |
| ·整体策略 | 第42页 |
| ·文件加密策略 | 第42-44页 |
| ·加密算法的选择 | 第44-45页 |
| ·密文的封装 | 第45-46页 |
| 4.P2P文件传输系统设计 | 第46-67页 |
| · | 第46-47页 |
| ·系统网络结构 | 第46页 |
| ·设计目标 | 第46-47页 |
| ·设计方案 | 第47-61页 |
| ·JXTA服务模式 | 第47-52页 |
| ·传输服务模型的选择 | 第52-55页 |
| ·获取目标信息的方式 | 第55-60页 |
| ·系统各主要模块在协议栈中的位置 | 第60-61页 |
| ·系统实现 | 第61-67页 |
| ·节点信息组织与启动过程 | 第61-63页 |
| ·各主要模块的类和组织关系图 | 第63-67页 |
| 5.建立系统安全模型 | 第67-78页 |
| ·JXTA技术和分布式信任模型 | 第67页 |
| ·分布式信任模型研究 | 第67-72页 |
| ·信任模型的分析 | 第72-73页 |
| ·信任模型系统设计与实现 | 第73-78页 |
| 6.结论 | 第78-79页 |
| 参考文献 | 第79-81页 |
| 致谢 | 第81页 |