首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

结构化P2P匿名通信系统研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-19页
   ·学术背景及其理论与实际意义第11-12页
   ·国内、外研究现状与发展趋势第12-16页
     ·匿名通信技术国内、外研究现状第12-13页
     ·P2P 匿名通信技术存在的问题及发展趋势第13-16页
   ·课题研究内容第16-17页
   ·论文的组织第17-19页
第2章 P2P 匿名通信技术第19-33页
   ·P2P 概述第19-22页
     ·P2P 定义及特点第19-20页
     ·P2P 网络体系结构第20-22页
   ·通用P2P 计算平台JXTA 概述第22-26页
     ·JXTA 概述第22页
     ·JXTA 体系架构第22-23页
     ·JXTA 概念第23-25页
     ·JXTA 协议第25-26页
   ·匿名通信技术第26-30页
     ·匿名集、匿名、匿名度第26-27页
     ·匿名通信概述第27-29页
     ·基本P2P 匿名技术第29-30页
   ·PGACS 匿名通信系统模型简介第30-31页
     ·PGACS 匿名通信系统模型概述第30-31页
     ·PGACS 模型匿名性分析第31页
     ·PGACS 模型存在的不足第31页
   ·本章小结第31-33页
第3章 支持可控匿名的结构化 P2P 匿名系统设计第33-45页
   ·系统概述第33页
   ·CACS 系统基本功能描述第33-37页
     ·系统基本组成第33-35页
     ·系统的总体拓扑结构第35页
     ·系统工作机制第35-37页
   ·CACS 系统的匿名机制第37-40页
     ·基于数据包的加密机制实现匿名的可撤销第37-38页
     ·基于节点的信誉机制实现自私行为的惩罚机制第38-40页
   ·系统性能分析第40-43页
     ·匿名性分析第40-42页
     ·系统传输性能的分析第42-43页
   ·本章小结第43-45页
第4章 CACS 的系统实现第45-56页
   ·系统总体架构设计第45-47页
     ·系统的总体架构第45-46页
     ·系统的组成第46-47页
   ·系统功能模块设计第47-54页
     ·成员管理模块的设计第47-51页
     ·消息传输和处理模块的设计第51-53页
     ·匿名撤销模块的设计第53-54页
   ·软件实现环境第54-55页
   ·本章小结第55-56页
第5章 系统功能测试和性能仿真测试第56-72页
   ·系统测试第56-68页
     ·测试目标第56页
     ·测试环境第56-57页
     ·测试流程第57-59页
     ·测试结果第59-67页
     ·测试结果的分析第67-68页
   ·仿真实验第68-71页
     ·仿真工具介绍第68-69页
     ·仿真测试第69-70页
     ·测试结果与分析第70-71页
   ·本章小结第71-72页
结论第72-74页
参考文献第74-77页
攻读硕士学位期间所发表的学术论文第77-78页
致谢第78-79页
详细摘要第79-83页

论文共83页,点击 下载论文
上一篇:Web结构挖掘算法研究及改进
下一篇:入侵防御系统的研究与实现