| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-8页 |
| 第一章 前言 | 第8-15页 |
| ·因特网的发展和P2P的演变 | 第8-11页 |
| ·对等应用程序发展的现状 | 第11-12页 |
| ·对等应用的几种服务 | 第11页 |
| ·国内P2P的应用现状 | 第11-12页 |
| ·研究对等应用的意义 | 第12-13页 |
| ·课题主要研究的内容 | 第13页 |
| ·本章小结 | 第13-15页 |
| 第二章 JXTA概述 | 第15-26页 |
| ·JXTA概述 | 第16-18页 |
| ·JXTA的软件构架 | 第18-19页 |
| ·JXTA中的基本概念 | 第19-24页 |
| ·JXTA协议 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第三章 对等网络构架 | 第26-31页 |
| ·对等网络中的障碍 | 第26-27页 |
| ·防火墙 | 第26页 |
| ·NAT | 第26页 |
| ·物理连接 | 第26-27页 |
| ·对等体分类 | 第27-28页 |
| ·最简对等体 | 第27页 |
| ·简易型对等体 | 第27-28页 |
| ·集合点类型对等点 | 第28页 |
| ·穿梭防火墙 | 第28-30页 |
| ·单个防火墙/NAT的穿梭 | 第29-30页 |
| ·双重防火墙/NAT的穿梭 | 第30页 |
| ·本章小结 | 第30-31页 |
| 第四章 在企业内部网中实现基于 JXTA的P2P应用 | 第31-43页 |
| ·课题概述 | 第31-32页 |
| ·课题背景 | 第31-32页 |
| ·课题概述 | 第32页 |
| ·IPPS系统结构 | 第32-33页 |
| ·IPPS系统中的P2P服务 | 第33-35页 |
| ·IPPS系统中间管理层 | 第35-36页 |
| ·安全性管理 | 第35页 |
| ·可靠性管理 | 第35-36页 |
| ·工作模式的选取与分析 | 第36-39页 |
| ·纯 P2P模式 | 第37页 |
| ·集中索引模式 | 第37-38页 |
| ·混合 P2P模式 | 第38-39页 |
| ·系统实现 | 第39-42页 |
| ·客户端实现 | 第39-40页 |
| ·服务器端实现 | 第40-42页 |
| ·本章小结 | 第42-43页 |
| 第五章 对等通信的实现 | 第43-56页 |
| ·基于管道的通信机制 | 第43页 |
| ·JXTA中的管道 | 第43页 |
| ·事件注册监听机制 | 第43页 |
| ·JXTA中Pipe的通信 | 第43-46页 |
| ·JXTA中 Pipe的基本通信过程 | 第44-45页 |
| ·JXTA Pipe API简介 | 第45-46页 |
| ·程序开发包 P2Psocket的实现 | 第46-49页 |
| ·P2Psocket开发包的简介 | 第46页 |
| ·P2PSocket中的API函数 | 第46-49页 |
| ·利用 P2Psocket实现 P2P应用 | 第49-55页 |
| ·利用 P2Psocket实现即时消息服务 | 第49-51页 |
| ·利用 P2Psocket实现对等文件传输 | 第51-54页 |
| ·利用 P2Psocket实现公告板服务 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 第六章 系统安全性管理 | 第56-71页 |
| ·建立安全对等组 | 第56-62页 |
| ·安全对等组工作机制描述 | 第57页 |
| ·安全对等组的实现 | 第57-62页 |
| ·对等体账号管理 | 第62-70页 |
| ·账号管理的重要性 | 第62页 |
| ·节点认证的机制 | 第62-63页 |
| ·对等体账号管理的实现手段—传输层安全协议 | 第63-65页 |
| ·对等体账号管理的实现技术 | 第65-69页 |
| ·使用 JxtaCrypto Api实现公开密钥算法 | 第69-70页 |
| ·本章小结 | 第70-71页 |
| 第七章 总结 | 第71-73页 |
| ·总结 | 第71-72页 |
| ·展望 | 第72-73页 |
| 主要参考文献 | 第73-75页 |
| 致谢 | 第75页 |