摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-19页 |
·学术背景及其理论与实际意义 | 第11-12页 |
·国内、外研究现状与发展趋势 | 第12-16页 |
·匿名通信技术国内、外研究现状 | 第12-13页 |
·P2P 匿名通信技术存在的问题及发展趋势 | 第13-16页 |
·课题研究内容 | 第16-17页 |
·论文的组织 | 第17-19页 |
第2章 P2P 匿名通信技术 | 第19-33页 |
·P2P 概述 | 第19-22页 |
·P2P 定义及特点 | 第19-20页 |
·P2P 网络体系结构 | 第20-22页 |
·通用P2P 计算平台JXTA 概述 | 第22-26页 |
·JXTA 概述 | 第22页 |
·JXTA 体系架构 | 第22-23页 |
·JXTA 概念 | 第23-25页 |
·JXTA 协议 | 第25-26页 |
·匿名通信技术 | 第26-30页 |
·匿名集、匿名、匿名度 | 第26-27页 |
·匿名通信概述 | 第27-29页 |
·基本P2P 匿名技术 | 第29-30页 |
·PGACS 匿名通信系统模型简介 | 第30-31页 |
·PGACS 匿名通信系统模型概述 | 第30-31页 |
·PGACS 模型匿名性分析 | 第31页 |
·PGACS 模型存在的不足 | 第31页 |
·本章小结 | 第31-33页 |
第3章 支持可控匿名的结构化 P2P 匿名系统设计 | 第33-45页 |
·系统概述 | 第33页 |
·CACS 系统基本功能描述 | 第33-37页 |
·系统基本组成 | 第33-35页 |
·系统的总体拓扑结构 | 第35页 |
·系统工作机制 | 第35-37页 |
·CACS 系统的匿名机制 | 第37-40页 |
·基于数据包的加密机制实现匿名的可撤销 | 第37-38页 |
·基于节点的信誉机制实现自私行为的惩罚机制 | 第38-40页 |
·系统性能分析 | 第40-43页 |
·匿名性分析 | 第40-42页 |
·系统传输性能的分析 | 第42-43页 |
·本章小结 | 第43-45页 |
第4章 CACS 的系统实现 | 第45-56页 |
·系统总体架构设计 | 第45-47页 |
·系统的总体架构 | 第45-46页 |
·系统的组成 | 第46-47页 |
·系统功能模块设计 | 第47-54页 |
·成员管理模块的设计 | 第47-51页 |
·消息传输和处理模块的设计 | 第51-53页 |
·匿名撤销模块的设计 | 第53-54页 |
·软件实现环境 | 第54-55页 |
·本章小结 | 第55-56页 |
第5章 系统功能测试和性能仿真测试 | 第56-72页 |
·系统测试 | 第56-68页 |
·测试目标 | 第56页 |
·测试环境 | 第56-57页 |
·测试流程 | 第57-59页 |
·测试结果 | 第59-67页 |
·测试结果的分析 | 第67-68页 |
·仿真实验 | 第68-71页 |
·仿真工具介绍 | 第68-69页 |
·仿真测试 | 第69-70页 |
·测试结果与分析 | 第70-71页 |
·本章小结 | 第71-72页 |
结论 | 第72-74页 |
参考文献 | 第74-77页 |
攻读硕士学位期间所发表的学术论文 | 第77-78页 |
致谢 | 第78-79页 |
详细摘要 | 第79-83页 |