首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P网络的匿名通信系统

摘要第1-10页
ABSTRACT第10-12页
第一章 序言第12-20页
   ·研究背景第12页
   ·P2P网络简介第12-17页
     ·P2P网络的发展第12-13页
     ·P2P的定义第13页
     ·P2P的特点第13-14页
     ·P2P网络存在的问题第14-17页
   ·P2P网络应用在网络战中的需求分析第17-18页
   ·本文的主要研究工作和内容安排第18-20页
第二章 P2P网络的组织模式第20-29页
   ·P2P与 C/S的比较第20-21页
   ·P2P网络的拓扑结构分析第21-24页
     ·中心化拓扑第22页
     ·全分布式非结构化拓扑第22页
     ·全分布式结构化拓扑第22-23页
     ·混合式拓扑第23页
     ·P2P拓扑结构小结第23-24页
   ·主流 DHT算法介绍第24-28页
     ·DHT(Distributed Hash Table)简介第24页
     ·缓冲阵列路由协议(CARP, Cache Array Routing Protocol)第24-25页
     ·一致性哈希第25-26页
     ·Chord协议第26-27页
     ·内容寻址网络(CAN,Content-Addressable Network)第27-28页
   ·本章小结第28-29页
第三章 信息安全相关知识介绍第29-35页
   ·公钥密码学第29-31页
     ·简介第29-30页
     ·群组密钥协商第30-31页
   ·数字签名第31-32页
     ·简介第31-32页
     ·多重数字签名第32页
   ·匿名通信技术第32-34页
     ·简介第32页
     ·经典匿名通信系统第32-34页
   ·本章小结第34-35页
第四章 基于 P2P混合拓扑结构的匿名通信系统第35-43页
   ·基于 P2P的匿名通信系统的系统设计第35-37页
     ·设计思想来源第35页
     ·系统拓扑结构第35-37页
   ·系统路由算法第37-39页
     ·路由数据库介绍第37页
     ·路由发现算法第37-38页
     ·路由更新机制第38页
     ·路由算法性能分析第38-39页
   ·匿名通信算法第39-42页
     ·算法介绍第39-41页
     ·算法性能分析第41-42页
   ·本章小结第42-43页
第五章 总结与展望第43-44页
参考文献第44-48页
致谢第48-49页
在读期间参与科研项目情况第49-50页
学位论文评阅及答辩情况表第50页

论文共50页,点击 下载论文
上一篇:利用证书加强WLAN安全的研究
下一篇:IMS网络及其中SIP协议的安全研究