首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

TrustChord:一种可信Chord协议的研究与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·研究背景及意义第9-10页
   ·主要工作和创新点第10-11页
   ·本论文结构安排第11-13页
第二章 DHT协议的安全问题及信任概述第13-36页
   ·DHT路由协议介绍第13-21页
     ·Chord协议第13-16页
     ·CAN协议第16-18页
     ·Pastry协议第18-19页
     ·Tapestry协议第19-21页
   ·DHT协议中的安全问题第21-23页
     ·节点加入攻击第21页
     ·Sybil攻击第21-22页
     ·Churn攻击第22页
     ·路由攻击第22-23页
     ·假源和存取攻击第23页
     ·目标节点过载攻击第23页
   ·现有的安全抵御手段第23-27页
     ·安全路由第23-24页
     ·Scheduling Peers第24页
     ·Myrmic第24-26页
     ·路由表安全距离第26-27页
   ·信任管理基本概述第27-35页
     ·信任的定义第27-28页
     ·信任的特点及分类第28-29页
     ·信任管理概念第29-30页
     ·信任模型第30-35页
   ·本章小结第35-36页
第三章 可信Chord协议:TrustChord第36-47页
   ·Chord协议的安全问题第36-38页
     ·不作为攻击第36页
     ·路由转发攻击第36-37页
     ·最近节点攻击第37页
     ·根节点攻击第37-38页
   ·可信Chord协议:TrustChord第38-46页
     ·信任管理服务器第38-41页
     ·改进后的Chord协议第41-45页
     ·信任管理模块第45-46页
   ·本章小结第46-47页
第四章 TrustChord的设计第47-59页
   ·相关定义第47页
   ·TMS模块详细设计第47-49页
     ·注册审核模块第47-48页
     ·证书模块第48-49页
   ·2改进Chord协议模块详细设计第49-56页
     ·节点加入离开模块第49-52页
     ·可信路由查找模块第52-54页
     ·路由表管理模块第54-56页
   ·信任管理模块详细设计第56-58页
     ·静态信任值模型第57页
     ·节点动态信任值模型第57-58页
   ·本章小结第58-59页
第五章 仿真结果及分析第59-63页
   ·仿真目的及仿真环境第59-60页
     ·仿真目的第59页
     ·仿真环境第59-60页
   ·仿真结果及分析第60-62页
     ·仿真实验结果第60-61页
     ·仿真结果分析第61-62页
   ·本章小结第62-63页
第六章 总结与展望第63-64页
   ·总结第63页
   ·不足与展望第63-64页
参考文献第64-66页
致谢第66-67页
攻读硕士学位期间发表的学术论文第67页

论文共67页,点击 下载论文
上一篇:灰盒代码审计在Web安全检测中的应用研究与实现
下一篇:终端统一管理接口的设计与实现