摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景 | 第9-10页 |
1.2 研究现状 | 第10-11页 |
1.3 本文研究的内容 | 第11-12页 |
第二章 P2P 网络和存储认证技术 | 第12-23页 |
2.1 P2P 网络基础 | 第12-13页 |
2.2 P2P 网络搜索技术 | 第13-14页 |
2.3 P2P 存储系统 | 第14-16页 |
2.4 数据认证技术 | 第16-20页 |
2.4.1 认证数据结构 | 第16-19页 |
2.4.2 P2P 存储系统数据认证技术 | 第19-20页 |
2.5 B+树及其在认证数据结构中的应用 | 第20-22页 |
2.5.1 B+树 | 第20-21页 |
2.5.2 B+树在认证数据结构中的应用 | 第21-22页 |
2.6 小结 | 第22-23页 |
第三章 分布式认证 B+树 | 第23-33页 |
3.1 已有方案的分析 | 第23-24页 |
3.2 DABT 的设计思想 | 第24-25页 |
3.3 DABT 算法 | 第25-28页 |
3.3.1 节点哈希算法 | 第25-26页 |
3.3.2 查询路径算法 | 第26-27页 |
3.3.3 数据对象验证算法 | 第27页 |
3.3.4 数据对象插入的算法 | 第27-28页 |
3.4 代价分析 | 第28-32页 |
3.4.1 代价参数 | 第28-29页 |
3.4.2 DABT 代价分析 | 第29-32页 |
3.5 小结 | 第32-33页 |
第四章 面向 DHT 的 P2P 数据认证模型研究 | 第33-41页 |
4.1 问题的提出 | 第33页 |
4.2 P2P 数据认证模型 | 第33-39页 |
4.2.1 P2P 数据认证模型定义 | 第33-35页 |
4.2.2 实体间通信协议 | 第35-37页 |
4.2.3 模型的实现方法 | 第37-39页 |
4.3 P2P 数据认证模型的安全性 | 第39-40页 |
4.3.1 P2P 数据认证模型的安全性定义 | 第39页 |
4.3.2 安全性分析 | 第39-40页 |
4.4 小结 | 第40-41页 |
第五章 面向 DHT 的 P2P 分布式存储认证模块的实现 | 第41-51页 |
5.1 总体模块设计 | 第41-42页 |
5.2 P2P 存储认证模块 | 第42-46页 |
5.2.1 P2P 网络模拟模块 | 第42-45页 |
5.2.2 DABT 管理模块 | 第45-46页 |
5.2.3 文件管理模块 | 第46页 |
5.3 数据源端模块 | 第46-47页 |
5.3.1 ADS 管理模块和文件管理模块 | 第46页 |
5.3.2 Basis 管理模块 | 第46-47页 |
5.4 性能测试 | 第47页 |
5.4.1 文件哈希模块 | 第47页 |
5.4.2 文件验证模块 | 第47页 |
5.5 性能测试 | 第47-50页 |
5.6 小结 | 第50-51页 |
第六章 展望与总结 | 第51-53页 |
6.1 总结 | 第51页 |
6.2 展望 | 第51-53页 |
致谢 | 第53-55页 |
参考文献 | 第55-59页 |