首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络中的安全机制研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-16页
   ·P2P网络的简介第8-11页
     ·P2P网络的思想来源第8-9页
     ·P2P网络的应用第9-10页
     ·P2P研究现状第10-11页
   ·P2P网络存在的问题第11-12页
   ·论文研究的成果及意义第12-13页
   ·本论文的章节安排第13-16页
第二章 P2P网络介绍第16-32页
   ·P2P与CLIENT/SERVER (C/S)比较第16-18页
   ·P2P网络的拓扑结构分析第18-24页
     ·中心化拓扑(Centralized Topology)——Napster第18-19页
     ·全分布式非结构化拓扑(Decentralized Unstructured Topology)——Gnutella第19-21页
     ·全分布式结构化拓扑(Decentralized Structured Topology,DHT网络)第21页
     ·混合式拓扑(Hybrid Structure)第21-23页
     ·P2P拓扑结构小结第23-24页
   ·Chord介绍第24-31页
     ·相容哈希(Consistent Hashing)第24页
     ·Chord算法中所用到的相关术语第24-25页
     ·Chord技术关键值的分配方法第25-27页
     ·可升级的Chord定位算法第27-31页
   ·本章小结第31-32页
第三章 密码学知识简介第32-48页
   ·PKI系统第32-37页
     ·公钥密码学简介第32-34页
     ·数字签名第34-35页
     ·Schnorr 签名体制第35-36页
     ·群签名第36-37页
   ·门限秘密共享方案知识第37-40页
     ·门限秘密共享方案思想来源第37-38页
     ·Shamir门限算法第38-39页
     ·没有可信中间人的共享第39-40页
     ·公钥门限方案第40页
   ·可扩展的门限签名方案第40-47页
     ·可扩展门限签名方案(Scalable Threshold Signature Scheme-STSS)的概念第40-41页
     ·安全的分布式的密钥生成协议(DKG)第41-43页
     ·系统公钥生成协议(DPukG)第43-44页
     ·分布式的私钥生成协议(DPvkG)第44-45页
     ·分布式的签名生成协议(DSigG)第45-46页
     ·签名验证协议(SigV)第46页
     ·STSS方案的实现第46-47页
   ·本章小结第47-48页
第四章 基于混合式拓扑结构的P2P信息管理系统第48-62页
   ·基于DHT算法的混合拓扑结构(DHH)体制设计原理第48-52页
     ·信息查找机制好坏的评价标准第48页
     ·DHH系统的设计思想来源第48-51页
     ·系统的拓扑结构第51-52页
   ·CA节点的自我管理及其对超级节点第52-55页
     ·CA节点管理系统中所存在的安全问题第52-53页
     ·CA节点管理系统介绍第53-55页
     ·CA管理系统安全性能分析第55页
   ·超级节点对普通节点的管理第55-60页
     ·网络中用户节点查询文件的策略第55页
     ·超级节点索引数据库介绍第55-56页
     ·搜索的基本行为介绍第56-59页
     ·系统中的信息查询方式的优势第59-60页
   ·本章小结第60-62页
第五章 发展与展望第62-64页
致谢第64-66页
参考文献第66-70页
作者读研期间发表的论文和参与的科研项目第70页

论文共70页,点击 下载论文
上一篇:季铵化聚乙烯亚胺的制备、固载化及抗菌与缓蚀特性
下一篇:论80年代以来关注离土现象乡村小说叙事