基于JXTA架构的P2P应用与研究
摘要 | 第1-3页 |
英文摘要 | 第3-6页 |
1.P2P技术概述 | 第6-15页 |
·P2P技术 | 第6-7页 |
·P2P模式与传统互联网结构模式 | 第7-8页 |
·P2P网络模式 | 第8-11页 |
·集中式P2P | 第8页 |
·分布式P2P | 第8-9页 |
·混合P2P网络 | 第9-11页 |
·P2P技术的应用 | 第11-15页 |
·P2P应用的关键技术 | 第11页 |
·P2P的应用领域 | 第11-15页 |
2.JXTA网络平台 | 第15-32页 |
·JXTA概述 | 第15-16页 |
·JXTA的设计目标及有关概念 | 第16-27页 |
·JXTA设计目标 | 第16-18页 |
·JXTA的层次结构 | 第18-19页 |
·JXTA的有关概念 | 第19-27页 |
·JXTA协议 | 第27-29页 |
·对等机发现协议 | 第28页 |
·管道绑定协议 | 第28页 |
·对等机信息协议 | 第28页 |
·对等机解析协议 | 第28页 |
·端点路由协议 | 第28-29页 |
·集合点协议 | 第29页 |
·JXTA的应用 | 第29-31页 |
·即时通信和文件共享 | 第29页 |
·网络游戏 | 第29-30页 |
·协同工作 | 第30页 |
·聊天程序 | 第30页 |
·JXTA社区 | 第30-31页 |
·JXTA的发展 | 第31-32页 |
3.系统设计以及安全分析 | 第32-46页 |
· | 第32-33页 |
·系统目标 | 第32-33页 |
·安全问题分析 | 第33页 |
·密码学概念 | 第33-37页 |
·密码工程技术分类和目标 | 第33-34页 |
·对称加密 | 第34-35页 |
·非对称加密 | 第35-36页 |
·消息摘要 | 第36-37页 |
·数字签名 | 第37页 |
·SSL/TLS | 第37页 |
·JXTA平台上P2P的安全机制 | 第37-42页 |
·数据安全 | 第38页 |
·传输层 | 第38-39页 |
·应用层 | 第39-40页 |
·对等机的自身安全 | 第40-42页 |
·安全问题分析及方案设计 | 第42-46页 |
·整体策略 | 第42页 |
·文件加密策略 | 第42-44页 |
·加密算法的选择 | 第44-45页 |
·密文的封装 | 第45-46页 |
4.P2P文件传输系统设计 | 第46-67页 |
· | 第46-47页 |
·系统网络结构 | 第46页 |
·设计目标 | 第46-47页 |
·设计方案 | 第47-61页 |
·JXTA服务模式 | 第47-52页 |
·传输服务模型的选择 | 第52-55页 |
·获取目标信息的方式 | 第55-60页 |
·系统各主要模块在协议栈中的位置 | 第60-61页 |
·系统实现 | 第61-67页 |
·节点信息组织与启动过程 | 第61-63页 |
·各主要模块的类和组织关系图 | 第63-67页 |
5.建立系统安全模型 | 第67-78页 |
·JXTA技术和分布式信任模型 | 第67页 |
·分布式信任模型研究 | 第67-72页 |
·信任模型的分析 | 第72-73页 |
·信任模型系统设计与实现 | 第73-78页 |
6.结论 | 第78-79页 |
参考文献 | 第79-81页 |
致谢 | 第81页 |