首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络可信访问控制研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-12页
   ·论文研究背景第8-9页
   ·国内外研究现状第9-10页
   ·研究内容第10-11页
   ·论文组织结构第11-12页
第2章 P2P 网络和信任模型第12-28页
   ·P2P 网络第12-17页
     ·P2P 网络体系结构和分类第12-14页
     ·P2P 网络的应用第14-15页
     ·P2P 网络的优点以及问题第15-16页
     ·P2P 网络的安全问题第16-17页
   ·信任模型第17-20页
     ·信任及可信网络第17-19页
     ·信任模型设计原则第19-20页
   ·P2P 网络中的信任模型第20-25页
     ·PKI 与 DHT 技术第20-21页
     ·常见的 P2P 网络信任模型第21-25页
   ·访问控制模型第25-27页
   ·本章小结第27-28页
第3章 基于推荐的 P2P 网络信任模型研究第28-36页
   ·已有信任模型存在的问题第28页
   ·模型设计第28-30页
     ·设计思想和目标第28-29页
     ·设计内容第29-30页
   ·信任信息的查询与计算第30-34页
     ·算法设计第30-33页
     ·信任信息的更新和保存第33-34页
   ·本章小结第34-36页
第4章 可信访问控制方案设计与仿真第36-50页
   ·问题分析第36-37页
   ·组成员管理方案第37-38页
     ·方案设计思想第37-38页
   ·资源访问控制方案第38-41页
     ·访问授权方式第38-40页
     ·用户交互过程第40-41页
     ·方案特点分析第41页
   ·仿真实验第41-48页
     ·实验目的第41-42页
     ·仿真环境第42页
     ·采用的仿真工具第42-44页
     ·环境设置第44-45页
     ·仿真结果第45-48页
   ·本章小结第48-50页
结论第50-52页
参考文献第52-56页
攻读硕士学位期间所发表的论文第56-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于网络的应用识别及控制系统设计
下一篇:虚拟专网安全准入控制技术的实现