首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于安全对等组的P2P网络安全模型研究与设计

摘要第1-5页
Abstract第5-10页
1 绪论第10-16页
   ·课题背景第10-14页
     ·P2P 的技术特点第10-12页
     ·P2P 网络存在的问题第12页
     ·基于安全对等组的P2P 安全模型第12-14页
   ·国内外研究现状第14页
   ·论文主要内容及章节安排第14-16页
2 基于安全对等组的P2P 安全模型的关键技术研究第16-37页
   ·基于安全对等组的安全模型设计方案第16-18页
   ·P2P 网络结构分析及改进方案第18-30页
     ·非结构化P2P 网络分析第18-21页
     ·结构化P2P 网络分析第21-27页
     ·一种改进的结构模型第27-30页
   ·JXTA 技术分析第30-36页
     ·JXTA 的基本元素第30-32页
     ·JXTA 结构层次分析第32-33页
     ·JXTA 的组成协议第33-35页
     ·JXTA 的应用第35-36页
   ·本章小结第36-37页
3 基于安全对等组的安全模型的设计与实现第37-56页
   ·安全模型的总体架构第37页
   ·安全对等组的创建第37-41页
     ·安全对等组的创建流程第38页
     ·实现方法及分析第38-41页
   ·成员鉴权第41-43页
     ·成员鉴权流程第41-42页
     ·成员鉴权实现及分析第42-43页
   ·安全对等组的搜索第43-46页
     ·对等组搜索流程第44页
     ·对等组搜索实现及分析第44-46页
   ·安全对等组的加入第46-47页
     ·对等组加入流程第46页
     ·对等组加入实现及分析第46-47页
   ·对等组内节点通信协议第47-55页
     ·对等组内节点通信流程第47-49页
     ·服务方节点通信实现与分析第49-52页
     ·客户方节点通信实现与分析第52-55页
   ·本章小结第55-56页
4 安全对等组的安全策略的设计与实现第56-67页
   ·通信消息加密第56-60页
     ·RC4 算法理论分析第56-58页
     ·通信消息加密流程设计第58-59页
     ·通信消息加密的实现第59-60页
   ·RSA 数字签名第60-62页
     ·RSA 算法理论分析第60-61页
     ·数字签名流程设计第61页
     ·数字签名实现第61-62页
   ·基于信誉机制的组内安全管理第62-66页
     ·Dempster-Shafer 理论分析第62-63页
     ·基于Dempster-Shafer 理论的信誉值合成第63-64页
     ·信誉机制设计与实现第64-66页
   ·本章小结第66-67页
5 基于安全对等组的安全模型的性能测试与分析第67-84页
   ·测试环境第67页
   ·安全模型功能测试第67-71页
   ·安全模型的安全策略性能测试第71-83页
     ·RC4 通信消息加密测试第71-73页
     ·RSA 数字签名测试第73-74页
     ·信誉机制性能测试第74-83页
   ·本章小结第83-84页
6 全文总结与展望第84-86页
   ·全文总结第84-85页
   ·进一步展望第85-86页
致谢第86-87页
参考文献第87-89页

论文共89页,点击 下载论文
上一篇:中俄戏剧《雷雨》和《大雷雨》的主题学比较
下一篇:水下金刚石绳锯机液压控制及监测系统研究