首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI的P2P网络通信安全模型的研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-15页
   ·研究背景第10-12页
   ·P2P通信安全模型的研究现状第12-13页
   ·P2P通信安全模型研究目前的不足第13-14页
   ·本文的主要工作第14页
   ·论文的组织第14-15页
第2章 P2P网络拓扑结构以及PKI体系第15-30页
   ·P2P概述第15页
   ·P2P网络拓扑结构第15-19页
     ·中心化拓扑第16-17页
     ·全分布式非结构化拓扑第17-18页
     ·全分布式结构化拓扑第18页
     ·半分布式拓扑第18-19页
   ·密码算法研究第19-24页
     ·对称密钥算法第19-21页
     ·公开密码算法第21-23页
     ·单向散列函数第23-24页
   ·数字签名第24-25页
   ·PKI模型第25-26页
   ·认证中心CA第26-28页
   ·X.509数字证书第28-29页
   ·本章小结第29-30页
第3章 安全模型的网络体系结构设计第30-39页
   ·设计思想和目标第30-31页
     ·设计思想第30页
     ·设计目标第30-31页
   ·安全模型的拓扑结构第31-32页
   ·SP层的构建第32-35页
     ·选择SP节点第32-33页
     ·SP节点的退出第33页
     ·SP层的维护第33-35页
   ·CA层的构建第35-37页
     ·CA节点的加入第35页
     ·CA层的维护第35-36页
     ·CA节点的退出第36-37页
   ·CP层的构建第37-38页
     ·CP节点的加入第37-38页
     ·CP节点的退出第38页
   ·本章小结第38-39页
第4章 安全模型的通信体系设计第39-49页
   ·密钥管理第39-42页
     ·加密密钥管理第40-41页
     ·签名密钥管理第41-42页
   ·证书管理第42-44页
     ·证书的发放第42-43页
     ·证书的更新第43页
     ·证书的撤销第43-44页
   ·点对点安全通信第44-46页
     ·两节点间安全通信的建立流程第44-45页
     ·会话密钥的生成原理第45-46页
   ·实验仿真及分析第46-48页
     ·实验环境第46页
     ·实验思想和原理第46-47页
     ·实验目的第47页
     ·仿真结果分析第47-48页
   ·本章小结第48-49页
第5章 模型中关键功能的实现第49-59页
   ·模型的部署与模块结构第49-50页
   ·模型中涉及的关键技术第50-52页
   ·关键功能的实现第52-57页
     ·证书管理模块实现第52-54页
     ·安全通信模块的实现第54-56页
     ·投诉管理模块的实现第56-57页
   ·本章小结第57-59页
第6章 结论与展望第59-60页
   ·结论第59页
   ·展望第59-60页
参考文献第60-63页
致谢第63-64页
攻读学位期间参加的科研项目和成果第64页

论文共64页,点击 下载论文
上一篇:基于Vague集的网格资源发现模型
下一篇:网络流量预测中基于群智能优化的SVM模型