一、对等网络P2P系统安全问题的研究(论文文献综述)
李雪聪[1](2020)在《基于区块链的P2P可信数据共享分发系统研究》文中研究表明现今网络技术飞速发展,信息感知已无处不在使人们的生活越来越智能化。但随着数据量的与日俱增,人们在享受定制化服务带来的便利的同时也承担着不小的安全风险。传统呈中心化的平台管理模式导致海量数据的存储与传输产生高昂的成本;而且收集的数据也不能得到完全的保护,在传输过程中容易受到恶意窃取、造成私密信息的泄露。因此在对等实体间建立信任,构建安全有效的信息共享机制极具价值。区块链技术去中心化、防篡改、高度透明的优势恰好为解决上述存在的问题提供了新的方法。本文针对当前数据共享中急需面对的细粒度访问控制和安全难题提出了一种基于区块链的P2P可信数据安全共享分发方案,主要工作介绍如下:(1)为减轻海量数据的存储压力,加快传输效率,设计基于信任的P2P分发平台。无需中心节点,每个对等节点可以管理各自的信任值,这种越过可信第三方机构、多实体协作的传播方式充分保障了信息横向地交流。(2)设计一种基于区块链和属性基加密的细粒度访问控制机制。部署Fabric区块链平台,为数据存储提供一个可信不可篡改的环境。将隐私数据对称加密,并为其提供对称密钥的基于属性的加解密服务。它允许数据拥有者依照各自不同的目的和需求制定更合理的个性化数据访问策略,避免未授权实体不合法的数据访问。(3)针对区块链不适宜存储大量数据的问题,采取链下存储的模式,加密存储原始数据至IPFS集群,配合链上的智能合约存储IPFS返回的数据索引地址、经属性基加密的对称密钥等关键信息,在降低区块链存储压力的同时实现数据的保护和安全共享。(4)基于Java和Go语言,设计实现了基于区块链的数据安全共享分发系统。部署实验环境,设计相关实验方案完成功能测试,验证了整个系统的有效性。
李涵[2](2020)在《基于区块链P2P存储系统的加密搜索算法》文中认为近年来,数据呈指数级增长,如何建立安全、可靠的数据交易平台,互连大量闲置的空间以满足人们日益增长的存储需求是十分必要的。虽然,P2P系统被认为是构建大规模分布式存储系统的理想模型,但其缺乏安全的激励机制,无法保障交易的公平,并未被广泛使用。直到区块链技术的出现,带来了一种全新的P2P系统,该系统能有效激励服务器提供资源,同时保证用户执行诚实的支付。尽管如此,基于区块链的P2P存储系统仍存在诸多问题,如缺乏对加密数据的有效搜索能力、数据更新的开销大以及无法验证查询结果等。因此,如何在基于区块链的P2P存储系统中,实现对数据的加密搜索和有效验证是当前研究亟待解决的问题。虽然,应用可搜索加密技术在P2P存储系统中能有效地保护用户隐私,避免信息泄露,但目前可搜索加密模式大多采用静态方案,不支持文件的动态更新,同时没有考虑系统更新后的前向安全,使得恶意服务器常常利用文件注入攻击非法获取隐私数据,严重损害了用户权益。因此,在基于区块链的P2P存储系统中,如何设计有效的加密搜索方案,以解决动态更新和前向安全问题仍是一项挑战。针对上述问题,本文首先构建了一个安全、有效的基于区块链的P2P存储系统,借助区块链和可搜索加密技术,将具有存储需求的用户和拥有闲置空间的服务器有效连接,通过验证查询结果的正确性和完整性来确保服务的公平可靠,从而实现了高安全且高效率的加密搜索。为了解决动态更新和前向安全问题,本文基于所构建的区块链P2P存储系统,进一步提出了支持文件动态更新且保证前向安全的加密搜索算法。该算法采用双索引结构,通过在索引链中同时添加文件索引和关键词索引,有效地平衡了搜索与更新的效率,实现了快速的文件更新。为了保证前向安全,即新添加的文档无法链接到之前搜索过的关键词,本文引入了随机数在每个结果集中,并且总是使用新的随机掩码生成新索引以链接到原有索引链的头部,从而有效地避免了文件注入攻击。为了验证查询结果,本文还提出了一个新的验证方案,通过预定义一个包含结果哈希值的加密验证表在区块链中,有效地降低了区块链的开销,实现了强大的数据保护。最终,根据DSSE安全概念给出了本文算法的安全定义,从理论上证明了算法的安全性和可行性。同时,编程实现了系统原型并成功部署智能合约在以太坊区块链上,通过大量实验对系统进行了性能评估和对比分析,结果表明我们的设计能应用在基于区块链的P2P存储系统中,实现安全、可验证且高效的加密搜索。
张永[3](2012)在《对等计算模型中密钥管理及身份认证技术研究》文中认为近年来,无线传感器网络(Wireless Sensor Networks, WSN)及P2P覆盖网络等快速发展,展现出强大的生命力和广阔的应用前景,受到学术界的广泛关注。虽然这些网络应用在协议栈、基于的通信网络、完成的业务以及所覆盖的区域大小等诸多方面有所不同,但是,它们具有一个共同的特点——在网络协作层面功能对等,同属于对等计算模型。对等计算模型呈现出与中心式计算模型不同的本质特征和规律,给解决其安全问题带来新的困难。如何保证基于对等计算模型的应用系统的安全已经成为一个迫切需要解决的问题。本文主要包含以下内容:(1)研究了同构网络模型的组密钥管理问题,首次给出了一个明确的、更完整的动态组密钥管理模型,并提出了一种基于多个对称多项式的动态组密钥管理方案。本方案能够为任意多于两个且不大于节点总数的节点组成的动态多播组提供密钥管理功能,解决了多播组建立、节点加入、退出等操作所引发的与组密钥相关的问题。组成员节点通过计算获得组密钥,只需要少量的无线通信开销,大大降低了协商组密钥的代价。(2)提出了一种针对“基于多个乱序对称多项式的对偶密钥建立方案”的攻击方法,表明其不能抵御大规模节点俘获攻击。通过引入全同态加密思想,提出了一种全功能对偶密钥建立方案。本方案对多项式的运算过程进行保护,使共享密钥计算过程得以在加密状态下完成,阻止了敌手获得与多项式有关的信息,成功应对了大规模节点俘获攻击。针对全同态加密方案计算复杂度较高的问题,提出一种全同态加密体制的间接实现方法,大大降低了本方案的存储及计算复杂度。(3)综合分析了无线传感器网络已有的认证协议在加密体系、PKC公钥绑定及其应对的攻击形式等方面的发展趋势和不足,给出了引入位置信息的、基于身份的节点对等认证方案。本方案采用在求逆、求阶及求点倍数等运算比椭圆曲线高效的圆锥曲线加密体系;引入位置信息使得方案能够抵御基于地址欺骗的攻击,如Sybil、Wormhole、Sinkhole和身份复制攻击等。(4)提出了一种基于持久存储技术的P2P认证方案。本方案利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的、分布式的用户数据库和用于认证的可信实体,解决了用户的个人信息无法存储及缺乏客观可信的认证实体两个关键问题,实现了基于密码的认证方式。此外,针对由Wacker等提出的公钥绑定方案存在副本无法更新问题,设计了两个公钥维护算法。(5)对于以上各方案的可行性及安全性,论文采用逻辑推导、串空间形式化证明等方法分别进行了证明。结果显示各方案是安全、可行的。对于方案的计算、存储及通信等性能的评价,论文首先通过对计算形式、参数长度及数据包数量等进行分析,从理论上与相关方案进行了比较;其次,利用已有的实验结论,讨论了部分方案在MICA2DOT平台上的实际性能;最后,在CC2430实验平台上对动态多播组密钥管理方案和全功能对偶密钥建立方案的性能进行了实验。上述分析均显示,各方案在存储、计算和通信开销方面具有很好的性能,适用于资源受限的无线传感器网络。
李致远[4](2011)在《移动对等网络安全若干关键技术研究》文中研究指明从近5年的国内外快报、杂志、期刊以及Google趋势分析图中,发现移动对等网络(Mobile Peer-to-Peer, MP2P)技术正日益受到学术界和工业界的关注,其中不乏世界知名科研院所和企业。他们的研究覆盖移动拓扑发现、移动数据检索、安全、应用系统的实现等诸多方面,其中安全是MP2P网络研究中的一个关键技术环节。由于MP2P网络的拓扑结构频繁变化、移动节点自身资源受限等特点使得MP2P网络与P2P网络环境有着本质的区别,因此,MP2P网络安全不能够沿用传统的P2P网络安全技术方案。有必要对MP2P网络安全的关键技术展开深入地研究。首先,给出P2P和MP2P网络的研究和应用现状。然后,对P2P和移动P2P网络安全进行比较,之后,列出MP2P网络安全中存在的关键技术问题。最后,围绕其中的4个关键技术问题(安全拓扑构造、信任管理、访问控制、互匿名)进行了深入地研究。下面对本文的主要工作进行简要地描述。(1)安全的拓扑结构是实现MP2P安全应用的根本保障。提出一种基于贝叶斯博弈的MP2P网络安全拓扑构造协议(AMPSTP)。该协议首先利用Fortune算法完成对地理区域的划分;然后,提出基于排队论的临时锚节点选取策略和基于流量预测的锚节点更新策略;之后,提出了跨层的MP2P覆盖网路由发现算法和基于贝叶斯博弈的MP2P节点选择机制。最后,理论分析和仿真结果一致表明,与同类协议相比AMPSTP协议不仅可以保障网络安全,而且可以提高网络的性能。此外,该协议有效地控制了额外通信开销。(2)信任是建立可信的MP2P网络的关键技术。由于MP2P网络环境与P2P网络环境有本质的区别,因此,现有P2P网络信任模型并不适用于MP2P网络环境。鉴于此,提出一种适合MP2P网络环境的动态安全信任模型(DSTMMP2P)。DSTMMP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略。通过理论分析和实验证明,无论MP2P网络环境如何,DSTMMP2P模型使得请求节点总是优先连接安全可靠的节点,从而大大地提高了文件的下载成功率。此外,从理论上证明了DSTMMP2P模型引入的控制开销是常数度,从而保证了系统的可扩展性。(3)访问控制是保障网络中的移动节点及其资源安全的关键技术。提出一种适合MP2P网络环境的安全访问控制模型(SACM)。SACM模型针对复杂多变的MP2P网络环境,采用了两种不同的策略。一种是针对节点的历史评价信息已知或部分已知的情况,建立基于信任—风险模糊综合评判的访问控制模型;另一种是针对节点的历史评价信息未知的情况,建立基于贝叶斯博弈的访问控制模型。理论分析和仿真实验结果一致表明:无论环境如何变化,采用了SACM安全模型的节点(无论善意还是恶意节点)总是优先选择安全可靠的资源节点建立连接,之后,资源节点根据相应的授权策略决定是否给资源请求节点授权。按照这种机制可以大大提高资源的下载成功率。此外,仿真结果表明SACM模型引入的通信控制开销较低,从而保证了模型的可扩展性。(4)互匿名是保护MP2P网络中用户隐私的关键技术。提出了一种基于网络编码的互匿名通信协议(NMA)。NMA的创新性工作包含两点:第一,设计了一种能够抵御万能敌手攻击的网络编码方案;第二,将网络编码方案应用于MP2P文件共享的全过程,包括资源搜索、资源请求、应答及文件下载,从而实现了资源请求者和提供者在文件共享过程中的互匿名。实验结果表明NMA协议在网络中恶意节点比例低于50%的情况下,不仅可以保障正常的MP2P应用,同时可以隐藏用户的身份和隐私信息。(5)实现安全的MP2P文件共享系统是对上述理论可行性的验证。该部分所做的主要工作是在Symbian Series 60模拟器上设计和实现了安全的MP2P文件共享系统。单元测试和系统的整体测试表明系统的各项逻辑功能正常并可以稳定地运行。
朱明祥[5](2011)在《南京晓庄学院基于P2P技术的文件共享系统的设计与实现》文中研究表明随着网络的普及,高校虽拥有较好网络基础条件,但原有信息资源已远远不能满足广大教师和学生的日益需求。因此,建设共享资源成了高校校园网络建设的重要一环。通常,校园网络通过与因特网进行连接,很多用户就是通过因特网来获得自己所需要的资源。随着高校这几年来学生数的增多,出口带宽需求也急剧增加,致使校园网络运营成本直线上升。在这种情况下,研究并设计出其他的文件共享方式是必需的。近几年来,对等计算(Peer-to-Peer,简称P2P)得到了快速的发展。它能够以较低的成本快速地部署强大的,大规模分布式的应用。P2P中的每个节点即是共享资源的提供者,又是共享资源的获取者。与传统的模式相比,具有无可比拟的非中心化、可扩展性强、健壮性、高性能/价格比、安全性高等优势。本文首先分析了P2P技术的特点,总结了P2P的三种模式和各种领域的应用并分析了现有的P2P应用的缺陷和不足,提出了在P2P应用开发中引入JXTA平台的设想;扩展了一个基于JXTA的P2P应用框架模型——CMS,接着并给出了文件共享系统的设计与实现,并描述了系统要实现一些功能;最后按功能模块对系统的具体实现进行了详细地讲述,主要模块包括文件共享、文件搜索、文件下载、文件预约以及自动更新等。通过本文的研究,扩展出一个基于JXTA的P2P应用框架模型,并且使用此模型成功地开发了一个校园网络文件共享。此网络文件共享系统采用纯P2P模式,因此彻底消除了对中心服务器的依赖,因此不会因为某些机器出现故障导致系统瘫痪,而且同时充分利用了现有的网络资源,节约了成本。
刘浩[6](2010)在《P2P网络的若干关键问题研究》文中进行了进一步梳理P2P网络(Peer-to-Peer network)是近年来网络通信领域研究的热点,并被列为下一代网络体系结构的四项关键技术之一。由于下面几个问题直接影响了P2P网络的可用性和系统效率,因此对其研究既具有理论意义也有实用价值。1.本质上,P2P网络是建立在Internet上的一种分布式覆盖网络,其目标是充分利用Internet环境中各种可能的端系统进行大规模的协作工作和资源共享。P2P覆盖网络的拓扑结构决定了其系统性能,好的拓扑结构能够使得这一目标很好的实现。2.P2P网络是基于节点愿意共享资源这一基本假设而实现的,但由于节点的异构性,理性用户节点更多地表现出自主性,其根本目的是最大化自己利益,而并不考虑网络的整体效用。并且,P2P网络中存在着大量不可靠的服务质量和欺诈行为。引入信任模型与激励机制来保证数据的可信性,激励节点之间有效地合作并合理使用网络资源,是解决问题的方法之一。3.文件共享是目前P2P网络中最广泛的应用,研究P2P文件共享系统的行为特性有助于深入了解P2P文件共享系统的特点并对提高P2P文件共享系统的性能、稳定性、可扩展性以及对P2P网络流量进行合理有效地管理和控制都有积极的意义。本论文围绕上述几个关键问题进行了研究,主要研究内容和创新点包括以下几点:1.由于现有的P2P覆盖网络模型大多数没有考虑P2P网络的聚类性和对称性,本文采用基于Cayley图的代数图论构造方法,给出了一种新颖的P2P覆盖网络模型。该模型结构简单、高度对称,能满足P2P网络的自组织和可扩展性。而且相对于现有的覆盖网络模型,它在容错性、负载均衡和查询效率等方面的性能都有较大的提高,并具有高聚类性。2.针对目前大多数信任模型牺牲了节点的匿名性或存在信息洪泛现象,给出了一种具有匿名性的P2P网络信任模型。它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合信任度。并使用多个公/私钥组合和洋葱路由等方法来保证数据的可信性和节点的匿名性。最后在该信任模型的研究基础上,给出了一种新的拓扑结构和资源搜索机制,其中使用信任来刻画节点提供服务的能力,由信任链接关系来动态地构建网络拓扑和资源搜索机制,从而改善网络的搜索性能。3.在借鉴无限重复博弈理论的基础上,并基于P2P网络参与节点是理性且自私的假设条件,得到一种基于重复博弈的P2P网络激励机制,并构建了该模型的有限状态自动机。该模型通过引入对自私节点的惩罚机制,制定相应的行为规则,来激励理性节点为使其自身收益最大化而向整个网络贡献资源,从而提高整个系统的整体效用。4.通过分析P2P文件共享系统的特点,采用传染病动力学传播模型SEIR的构造方法,给出了一种P2P文件共享系统中文件传播模型,该模型充分考虑了P2P文件共享系统中节点的各种状态。最后,在该模型下得到描述文件传播效率的基本再生数计算公式,它显示了不同因素对文件传播效率的影响,从而为提高文件传播速度和系统效率提供了重要的参考依据。
王学龙,张璟[7](2010)在《P2P关键技术研究综述》文中研究表明全面综述了P2P技术研究现状,分析了各类P2P网络的特点,重点介绍了P2P系统中的覆盖网络、消息路由、资源搜索、自组织与容错性、信任模型、激励机制、安全问题等关键技术研究现状,分类列举了不同应用方面的开发模型。最后指出了需要进一步研究的内容。
孔德智[8](2010)在《基于JXTA的P2P应用系统分析与研究》文中提出P2P网络是近年来计算机领域研究与关注的一个焦点,它在很多领域都得到了应用。P2P网络自身的分散化、自治性、动态性、自组织性、异构性等特点,对P2P的安全问题提出了很大的挑战。不过这些安全问题在JXTA平台中得到了一定的解决。JXTA是Sun公司推出的开放性对等网络研究项目,其主要目的是致力于从所有的P2P系统中分离出系统通用的需求,从而建立一整套泛型P2P基础协议,整合P2P应用、标准化P2P服务,利用该平台可以开发出跨平台的、高效的、安全的网络应用系统。本文主要论述了笔者设计并实现的XIDIANTALK系统模型。该系统以JXTA架构为基础,实现了对等组管理模块、安全即时通信模块,包含对等组内一对一和群组文本消息通信。本文的主要研究和实现工作可以分为以下几个方面:(1)介绍研究背景以及国内外研究现状;(2)对P2P网络技术进行研究,重点包含P2P网络结构、特点以及其安全性;(3)对JXTA技术进行介绍,包括JXTA基本概念、网络架构以及协议簇,并且重点研究了JXTA安全性;(4)对本文设计并实现的系统(XIDIANTALK)进行详细分析,并对其进行总体设计和功能模块的划分;(5)对XIDIANTALK系统中主要功能模块:对等组管理模块,安全即时通信模块进行详细的分析、设计以及实现;(6)对XIDIANTALK系统模型中各功能模块进行测试,验证其可行性和准确性。经测试,本文所设计并实现的XIDIANTALK系统能够完成各项预期功能。
詹晓亮[9](2010)在《P2P局域网文件共享系统的研究与实现》文中指出随着信息化建设的推进,各单位内部局域网相继建成,并通过统一出口接入Internet;随着互联网的发展和普及,互联网的用户数和网络数据量急剧增加,当前的网络的主流C/S模式服务器端负担越来越重。为此,一种基于端的无中心的P2P网络计算模式成为当前研究的热点。而P2P文件共享技术无疑是其中的最重要的研究问题之一。当前,人们往往选择从Internet上下载所需资源,而忽略了身边存在的巨大资源,这就是局域网内各用户所拥有的资源。但是由于没有一个统一的共享平台,无法把这些资源统一组织起来提供给局域网内用户使用。本文正是为了解决局域网内各用户资源方便地实现共享的问题,在对现有的P2P技术发展现状以及主流的文件共享系统实现模式进行分析的基础上,实现了一种基于JXTA平台下的P2P局域网文件共享系统。本文主要从以下几个方面展开课题研究:1)阐述了本人对P2P程序设计与JXTA技术规范理论的研究,这些理论研究包括P2P的定义,分类,结构,现状未来以及JXTA的设计目标,虚拟网,分层结构,安全性,协议等等。同时阐述了本人基于这些理论基础和JXTA开源项目而研究的P2P计算平台JXTA.NETFrmaweork参考实现的设计与部分代码实现,其中设计包括逻辑架构,点,点发现协议,安全服务等。2)如何高效地搜索P2P网络上的资源是P2P网络实现的最为关键的问题。非结构化的对等网络,一般以广播方式作为其搜索的基本策略,引发较大的网络流量和盲目性。针对以上问题,引入人工智能领域的蚁群算法,利用蚂蚁信息素的多样性和正反馈机制,有效的指导节点选择查询,以便更快地找到查询结果。仿真结果表明,该算法有效地减少了查询带来的网络流量和盲目性,提高了查找的成功率。
王杨[10](2009)在《基于Agent的P2P网络管理关键技术研究》文中指出近年来,随着Internet/Intranet的快速发展,P2P覆盖网络(Peer-to-Peer Overlay Network,简称P2P)引起了学术界与产业界的双重关注。P2P网络是构建在Internet之上的动态覆盖网络,相对于C/S的网络结构,P2P网络具有自组织性、可扩展性、容错性等优点,但是随着P2P网络应用的不断普及,P2P网络管理问题成为阻碍P2P网络为多用户提供具有一定QoS保障的网络服务的瓶颈。传统的网络管理手段,诸如SNMP和CMIP,主要采用了客户机/服务器的模型。管理功能主要集中在管理者一方,而且管理者和代理者之间的行为相对固定。这种管理模式存在扩展性差和灵活性不足等问题。现代的网络管理方式不仅需要灵活、方便和高效的手段,而且需要具备智能化和分布式的特征。将Agent理论及技术应用于网络管理领域,给网络管理带来了新思路。智能代理所具有的移动性和智能性等特点,可大大提高网络管理的灵活性和智能性。利用它的平台无关性可以实现分布式的网络计算,可以解决传统网络管理模式所带来一些的问题,以满足大型复杂网络管理的要求。论文的主要目的是探索基于Agent的P2P网络管理的体系、拓扑、流量和信任等管理内容。本文的主要贡献如下:(1)针对目前的P2P网络管理模型研究的不足,分别提出了基于Agent的两种P2P网络管理模型:面向主题社区的P2P网络管理模型(TCOP2PMM)和面向服务的P2P网络管理模型(SOP2PMM),有效地增强了P2P网络的有序性。(2)针对目前P2P网络拓扑管理问题,分别提出了应用移动代理的P2P网络自组织网络拓扑管理模型和P2P网络拓扑发现算法以提高P2P网络拓扑管理性能。前者通过建立层次式的网络拓扑结构,通过移动代理发现拓扑信息以缓解因拓扑误配而产生的大量网络流量。后者通过移动代理提高了拓扑发现的效率。(3)针对P2P网络流量管理问题研究的不足,提出了一种基于小波神经网络(WNN)的P2P流量预测多路径切换方案以及P2P多媒体流量预测方法。传统的P2P流量管理主要是从流量的检测和控制的角度,我们的方法主要是基于流量预测的角度实现P2P流量的有效管理。(4)针对P2P网络安全解决方案的研究不足,首先提出了一种工程实用型的基于对等组的敏捷P2P网络信任模型。此外,为了解决大规模网络环境下的信任建立问题,又提出了基于模糊决策的主客观融合的P2P网络信任管理解决方案。(5)为验证上述部分算法和方法的有效性,我们实现了一个基于Agent的P2P网络信任管理原型系统。在原型系统中,我们在XML、SOAP等技术的基础上实现了主观信任模块和客观信任模块。主观信任模块具有根据已有的交互历史计算资源的信任值、显示信任路径等功能;而客观信任模型主要借助于信任证书实现陌生实体之间的自动信任协商功能。
二、对等网络P2P系统安全问题的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、对等网络P2P系统安全问题的研究(论文提纲范文)
(1)基于区块链的P2P可信数据共享分发系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
§1.1 研究背景及意义 |
§1.2 国内外研究现状 |
§1.2.1 区块链在共享安全中的应用 |
§1.2.2 属性基加密算法与区块链的结合 |
§1.2.3 P2P网络信任管理研究 |
§1.3 本文主要工作 |
§1.4 论文组织及结构 |
第二章 相关知识 |
§2.1 P2P技术与信任模型 |
§2.1.1 P2P技术概述 |
§2.1.2 信任的概念 |
§2.1.3 信任模型的特点及应用 |
§2.2 区块链技术 |
§2.2.1 区块链概念及基础框架 |
§2.2.2 主流区块链比较及技术选型 |
§2.2.3 Hyperledger Fabric |
§2.3 SDN架构概述 |
§2.4 IPFS |
§2.5 本章小结 |
第三章 基于区块链的P2P可信数据共享分发系统框架 |
§3.1 系统总体架构 |
§3.2 系统工作流程 |
§3.3 P2P网络节点信任管理模块 |
§3.4 基于区块链的访问控制模块 |
§3.5 本章小结 |
第四章 基于SDN的P2P网络信任评估模型 |
§4.1 引言 |
§4.2 模型定义与描述 |
§4.3 网络信任因子获取 |
§4.3.1 带宽测量 |
§4.3.2 丢包率测量 |
§4.3.3 时延测量 |
§4.3.4 节点分享率测量 |
§4.4 信任值量化评估 |
§4.5 本章小结 |
第五章 基于区块链和CP-ABE的数据访问控制 |
§5.1 相关定义 |
§5.2 整体方案 |
§5.2.1 需求分析 |
§5.2.2 架构模型 |
§5.2.3 方案处理流程 |
§5.3 链上&链下数据协同管理模式 |
§5.4 基于区块链的数据访问控制算法描述 |
§5.5 本章小结 |
第六章 系统测试及实验分析 |
§6.1 实验环境 |
§6.1.1 P2P分发网络环境 |
§6.1.2 区块链平台环境 |
§6.2 节点健康程度对网络分发性能的影响 |
§6.2.1 实验目标 |
§6.2.2 实验过程 |
§6.2.3 实验结果 |
§6.3 基于区块链的访问控制策略对数据分发性能的影响 |
§6.3.1 实验目标 |
§6.3.2 实验过程 |
§6.3.3 实验结果 |
§6.4 本章小结 |
第七章 总结与展望 |
§7.1 工作总结 |
§7.2 下一步工作 |
参考文献 |
致谢 |
作者在攻读硕士期间主要研究成果 |
(2)基于区块链P2P存储系统的加密搜索算法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于区块链的P2P存储系统 |
1.2.2 加密搜索 |
1.2.3 区块链应用 |
1.3 本文的主要内容 |
1.4 本文的结构安排 |
第2章 区块链及加密搜索概述 |
2.1 P2P存储相关概述 |
2.1.1 P2P介绍及分类 |
2.1.2 P2P存储 |
2.2 区块链相关概述 |
2.2.1 技术原理 |
2.2.2 区块链分类 |
2.2.3 核心技术及应用 |
2.3 加密搜索相关概述 |
2.3.1 可搜索加密 |
2.3.2 动态可搜索加密 |
2.3.3 前向安全 |
2.3.4 加密搜索相关知识 |
2.4 本章小结 |
第3章 基于区块链P2P存储系统的加密搜索算法 |
3.1 基于区块链的P2P存储系统 |
3.1.1 问题描述 |
3.1.2 设计目标 |
3.1.3 系统模型 |
3.1.4 威胁模型 |
3.1.5 相关符号说明 |
3.2 可动态更新且保证前向安全的加密搜索算法 |
3.2.1 问题描述 |
3.2.2 算法总体思路 |
3.2.3 索引结构及算法 |
3.2.4 加密搜索及结果验证实例分析 |
3.3 本章小结 |
第4章 安全性分析及实验设计 |
4.1 安全性分析 |
4.2 实验设计与对比分析 |
4.2.1 实验环境及参数设置 |
4.2.2 加密索引实验结果及对比分析 |
4.2.3 安全查询实验结果及对比分析 |
4.2.4 动态更新实验结果及对比分析 |
4.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其他成果 |
致谢 |
(3)对等计算模型中密钥管理及身份认证技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景 |
1.1.1 对等计算模型的发展 |
1.1.2 无线传感器网络 |
1.1.3 P2P覆盖网络 |
1.2 问题的提出及课题的意义 |
1.2.1 对等计算模型安全问题的特异性 |
1.2.2 现有对等安全方案分析 |
1.2.3 课题的意义 |
1.3 本文的主要研究内容和创新点 |
1.4 论文的组织结构 |
第2章 相关背景知识 |
2.1 对等计算模型概念、特点及安全设计 |
2.1.1 对等计算模型概念 |
2.1.2 对等计算模型的特点 |
2.1.3 对等计算模型安全设计 |
2.2 基于对等计算模型的应用系统的安全问题 |
2.2.1 无线传感器网络环境下对等计算安全问题 |
2.2.2 P2P(Peer-to-Peer)覆盖网络的对等计算安全问题 |
2.3 数学模型 |
2.3.1 k-鲁棒t-组对称多项式 |
2.3.2 圆锥曲线及其上的困难问题 |
2.4 加密体制 |
2.4.1 全同态加密 |
2.4.2 组合密钥 |
2.5 本章小结 |
第3章 一种对等计算模型动态组密钥管理方法 |
3.1 引言 |
3.2 基本概念及模型 |
3.2.1 系统模型 |
3.2.2 同构网络组密钥管理模型 |
3.2.3 虚拟节点和组密钥变更戳 |
3.3 组密钥管理方案 |
3.3.1 准备工作 |
3.3.2 动态组密钥建立 |
3.3.3 密钥更新 |
3.3.4 节点加入组或强制节点退出 |
3.4 关键问题 |
3.4.1 组密钥更新问题 |
3.4.2 组成员数量不变的问题 |
3.4.3 应对大规模节点共谋攻击问题 |
3.4.4 处理多播通信的不可靠性 |
3.5 安全性分析 |
3.5.1 组密钥生成方法的正确性 |
3.5.2 组机密性 |
3.5.3 前、后向安全性的保证 |
3.5.4 密钥更新过程安全性分析 |
3.5.5 俘获组管理节点对多播组的影响 |
3.6 性能分析、比较及实验 |
3.6.1 组密钥管理模型实现程度比较 |
3.6.2 存储空间分析 |
3.6.3 计算量、通信量分析 |
3.6.4 实验 |
3.7 本章小结 |
第4章 一种对等计算模型对偶密钥建立方法 |
4.1 引言 |
4.2 符号定义及系统模型 |
4.2.1 符号定义 |
4.2.2 系统模型 |
4.3 对基于乱序的多对称多项式方案的攻击 |
4.3.1 基于乱序多对称多项式方案 |
4.3.2 攻击方法 |
4.4 基于同态加密的对偶密钥建立方案 |
4.4.1 准备工作 |
4.4.2 秘密信息预置 |
4.4.3 密钥建立 |
4.5 安全性分析 |
4.5.1 构建思想 |
4.5.2 对偶密钥生成方法的正确性 |
4.5.3 大规模节点俘获攻击的安全性 |
4.6 功能及性能分析 |
4.6.1 FHEKM方案的全功能性 |
4.6.2 全同态加密体制的间接实现方法 |
4.6.3 存储空间分析 |
4.6.4 通信量分析 |
4.6.5 计算量分析 |
4.6.6 实验 |
4.7 本章小结 |
第5章 WSN中一种基于位置的节点身份认证方法 |
5.1 引言 |
5.2 符号系统与模型 |
5.2.1 符号标识 |
5.2.2 系统模型 |
5.2.3 攻击模型 |
5.3 P~2CC-CPK |
5.3.1 节点部署前的工作 |
5.3.2 公钥提取 |
5.3.3 位置信息获取 |
5.3.4 认证过程 |
5.4 安全性分析 |
5.4.1 计算正确性证明 |
5.4.2 两协议的串空间证明 |
5.4.3 对俘获攻击的限制作用 |
5.5 协议性能分析 |
5.5.1 存储空间分析 |
5.5.2 基于混沌的ID映射 |
5.5.3 计算量分析 |
5.5.4 通信量和能量消耗分析 |
5.6 本章小结 |
第6章 P2P覆盖网络中两种认证方法 |
6.1 引言 |
6.2 系统体系结构 |
6.2.1 开放的P2P系统模型 |
6.2.2 系统体系结构 |
6.2.3 系统边界 |
6.3 P2P开放模型下基于密码的认证逻辑 |
6.3.1 基本思想 |
6.3.2 方案基于的存储系统的最小功能集合 |
6.3.3 P2P系统的认证主体 |
6.3.4 实验原型系统 |
6.3.5 认证系统安全基础分析 |
6.4 改进的公钥绑定方案 |
6.4.1 符号定义 |
6.4.2 攻击模型 |
6.4.3 覆盖网络的最小功能 |
6.4.4 投票(Voting)思想 |
6.4.5 主动式公钥副本维护算法 |
6.4.6 被动式公钥副本维护算法 |
6.4.7 安全级别k的确定 |
6.4.8 安全及性能分析 |
6.5 本章小结 |
第7章 结论 |
7.1 本文的主要研究成果 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士期间的主要成果 |
作者简介 |
(4)移动对等网络安全若干关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题来源和意义 |
1.2 P2P 和移动P2P 网络研究现状概述 |
1.2.1 P2P 的研究和应用现状 |
1.2.2 MP2P 的研究和应用现状 |
1.3 P2P 与移动P2P 网络安全的比较 |
1.4 移动P2P 网络安全的研究现状及关键技术问题 |
1.5 贝叶斯博弈理论概述 |
1.6 论文主要内容与结构安排 |
1.6.1 研究内容与贡献 |
1.6.2 章节安排 |
1.7 本章小结 |
第二章 移动P2P 网络及其安全的体系结构 |
2.1 引言 |
2.2 无线通信技术 |
2.2.1 短距离通信技术 |
2.2.2 未来的无线通信技术发展趋势 |
2.3 移动P2P 网络物理拓扑结构 |
2.3.1 蜂窝网络 |
2.3.2 短距离点对点网络 |
2.3.3 网状网络 |
2.3.4 协作网络 |
2.4 安全的移动对等网络体系结构 |
2.5 本章小结 |
第三章 基于贝叶斯博弈的MP2P 网络安全拓扑构造协议 |
3.1 引言 |
3.2 相关工作 |
3.3 移动P2P 网络自适应安全拓扑构造协议 |
3.3.1 网络区域的划分及相关机制 |
3.3.2 移动覆盖网络的自适应安全拓扑构造协议 |
3.4 AMPSTP 协议的性能分析和仿真实验 |
3.4.1 AMPSTP 协议性能的理论分析 |
3.4.2 仿真实验 |
3.5 本章小结 |
第四章 基于贝叶斯博弈的MP2P 动态安全信任模型 |
4.1 引言 |
4.2 相关工作 |
4.3 MP2P 网络动态安全信任模型 |
4.3.1 DSTM_MP2P 模型的假设和相关定义 |
4.3.2 动态安全信任模型DSTM_MP2P |
4.4 DSTM_MP2P 模型性能的理论分析和仿真实验 |
4.4.1 DSTM_MP2P 模型性能的理论分析 |
4.4.2 仿真实验 |
4.5 本章小结 |
第五章 基于贝叶斯博弈的MP2P 安全访问控制模型 |
5.1 引言 |
5.2 相关工作 |
5.3 SACM:MP2P 网络安全访问控制模型 |
5.3.1 SACM 模型的定义和假设 |
5.3.2 MP2P 网络安全访问控制模型 |
5.4 SACM 的性能分析和仿真实验 |
5.4.1 SACM 模型性能的理论分析 |
5.4.2 仿真实验 |
5.5 本章小结 |
第六章 基于网络编码的MP2P 互匿名协议 |
6.1 引言 |
6.2 相关工作 |
6.3 互匿名通信协议设计 |
6.3.1 网络编码方案 |
6.3.2 匿名查询 |
6.3.3 匿名响应 |
6.3.4 匿名文件传输 |
6.4 匿名和安全性分析 |
6.4.1 匿名性分析 |
6.4.2 安全性分析 |
6.5 性能评估 |
6.5.1 性能评估指标 |
6.5.2 实验方法 |
6.5.3 实验结果与分析 |
6.6 本章小结 |
第七章 安全的MP2P 文件共享系统的设计与实现 |
7.1 引言 |
7.2 安全的MP2P 文件共享系统的设计 |
7.2.1 系统体系结构 |
7.2.2 MP2P 文件共享系统的详细设计 |
7.2.3 MP2P 文件共享应用的安全子系统设计 |
7.3 系统实现与性能测试 |
7.3.1 系统平台配置 |
7.3.2 系统演示 |
7.3.3 系统测试 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 总结 |
8.2 展望 |
致谢 |
攻读博士学位期间的学术论文 |
攻读博士学位期间参加的科研项目 |
攻读博士学位期间获得的发明专利授权和申请 |
攻读博士学位期间获得的软件着作权登记 |
攻读博士学位期间撰写学术专着 |
攻读博士学位期间获奖情况 |
缩略词 |
图表清单 |
参考文献 |
(5)南京晓庄学院基于P2P技术的文件共享系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 课题来源 |
1.3 课题研究目的及意义 |
1.4 论文组织结构 |
第二章 相关技术背景 |
2.1 P2P 技术概述 |
2.1.1 P2P 的定义和主要特点 |
2.1.2 P2P 研究动态 |
2.2 P2P 文件共享系统概述 |
2.2.1 P2P 文件共享系统的发展历程 |
2.2.2 当前存在的P2P 文件共享系统 |
2.2.3 P2P 文件共享系统面临的问题 |
2.2.4 P2P 文件共享系统的发展趋势 |
2.3 P2P 文件共享系统开发环境——JXTA 平台 |
2.3.1 JXTA 的平台结构 |
2.3.2 JXTA 协议 |
2.3.3 JXTA 开发环境 |
2.4 JXTA Content Manager Services 概述 |
2.4.1 CMS 简介 |
2.4.2 CMS 工作方式 |
2.4.3 本系统采用的CMS 接口介绍 |
2.5 本章小结 |
第三章 P2P 文件共享系统需求分析及总体设计 |
3.1 需求分析 |
3.2 总体设计 |
3.2.1 设计方案 |
3.2.2 功能模块设计 |
3.3 系统设计需考虑的几个关键问题 |
3.3.1 通信机制 |
3.3.2 信任机制 |
3.3.3 安全问题 |
3.4 本章小结 |
第四章 P2P 文件共享系统详细设计 |
4.1 系统开发环境及软件组成 |
4.2 系统对象及类设计 |
4.3 用户注册及用户登录 |
4.4 对等点发现及更新 |
4.4.1 新对等点的加入 |
4.4.2 新对等点的退出 |
4.5 搜索机制及其具体实现[39] |
4.6 文件下载模块的实现 |
4.7 文件共享模块的实现 |
4.8 文件预约模块的实现 |
4.9 通信过程中的几个关键问题的解决 |
4.10 本章小结 |
第五章 系统运行与测试 |
5.1 软件测试的主要方法 |
5.2 白盒测试 |
5.3 黑盒测试 |
5.3.1 系统运行的软件平台 |
5.3.2 系统运行的硬件平台 |
5.3.3 系统运行 |
5.3.4 数据分析 |
5.4 本章小结 |
第六章 结论 |
致谢 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
(6)P2P网络的若干关键问题研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 P2P网络概述 |
1.1.1 P2P网络和传统网络 |
1.1.2 P2P网络定义及主要特点 |
1.1.3 P2P网络的主要应用 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 P2P覆盖网络的研究现状 |
1.3.2 信任模型研究现状 |
1.3.3 激励机制研究现状 |
1.3.4 文件共享系统中文件传播特征研究现状 |
1.4 本文的主要研究内容与贡献 |
1.5 论文的组织结构 |
第二章 基于Cayley图的P2P覆盖网络模型研究 |
2.1 引言 |
2.2 相关理论与研究 |
2.2.1 网络拓扑结构的代数图论方法研究 |
2.2.2 覆盖网络与其静态图的关系 |
2.2.3 典型的P2P覆盖网络模型分析 |
2.2.4 小世界网络 |
2.3 一种新颖的基于Cayley图的P2P覆盖网络模型 |
2.3.1 GroupSW的静态Cayley图 |
2.3.2 GroupSW的网络协议 |
2.4 模拟实验与性能评估 |
2.4.1 平均路由长度 |
2.4.2 容错性 |
2.4.3 聚类性 |
2.4.4 负载均衡性 |
2.5 本章小结 |
第三章 完全匿名的P2P网络信任模型研究 |
3.1 引言 |
3.2 相关理论与设计目标 |
3.2.1 公钥密码体制 |
3.2.2 洋葱路由 |
3.2.3 哈希函数 |
3.2.4 P2P 网络信任模型的设计目标 |
3.3 一种具有匿名性的P2P网络信任管理模型 |
3.3.1 信任关系的建立 |
3.3.2 信任管理模型中洋葱路由的建立 |
3.3.3 可信代理社团 |
3.3.4 信任值的计算 |
3.3.5 间接信任度的分布式处理 |
3.3.6 模型的性能分析 |
3.3.7 仿真实验 |
3.4 基于信任链接的网络拓扑和资源搜索 |
3.4.1 网络拓扑的构建 |
3.4.2 资源搜索机制 |
3.4.3 模拟实验 |
3.5 本章小结 |
第四章 P2P网络中激励机制研究 |
4.1 引言 |
4.2 基础理论 |
4.2.1 博弈论 |
4.2.2 重复博弈论 |
4.2.3 有限自动机 |
4.3 基于重复博弈的P2P网络激励机制 |
4.3.1 任意两个节点资源共享的“囚徒困境” |
4.3.2 激励机制 |
4.3.3 重复博弈的有限自动机 |
4.3.4 分布式协议 |
4.4 仿真实验 |
4.5 本章小结 |
第五章 P2P文件共享系统中文件传播模型研究 |
5.1 引言 |
5.2 传染病动力学模型 |
5.2.1 SEIR 仓室模型 |
5.2.2 具有空间动力的传染病模型 |
5.2.3 基本再生数 |
5.3 P2P文件共享系统文件传播模型 |
5.3.1 模型的建立 |
5.3.2 模型的方程系统 |
5.3.3 模型的基本再生数计算 |
5.4 模拟实验与分析 |
5.5 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
(7)P2P关键技术研究综述(论文提纲范文)
1 P2P网络的分类 |
2 P2P关键技术及其研究现状 |
2.1 覆盖网络 |
1) 覆盖网络拓扑结构一致性问题 |
2) 覆盖网络的路由与定位效率问题 |
3) P2P覆盖网络分割问题 |
2.2 资源搜索方法 |
2.3 自适应问题 |
2.4 容错性问题 |
2.5 激励机制 |
2.6 声誉与信任问题 |
2.7 安全问题 |
3 P2P系统开发模型 |
4 P2P技术面临的问题展望 |
(8)基于JXTA的P2P应用系统分析与研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 课题意义 |
1.3 国内外现状 |
1.4 本文主要研究内容 |
1.5 本文组织结构 |
第二章 P2P 技术及其安全性 |
2.1 P2P 网络发展历史 |
2.2 P2P 定义和特点 |
2.2.1 P2P 定义 |
2.2.2 P2P 特点 |
2.3 P2P 网络结构分类 |
2.3.1 纯P2P 系统 |
2.3.2 混杂式P2P 系统 |
2.3.3 其它P2P 分类 |
2.4 P2P 网络的应用 |
2.4.1 P2P 文件共享、存储 |
2.4.2 P2P 流媒体播放 |
2.4.3 对等计算 |
2.4.4 对等搜索 |
2.4.5 协同工作与下线交流 |
2.4.6 基于P2P 的网络游戏 |
2.5 P2P 网络的安全特点 |
2.6 提高P2P 网络安全的措施 |
2.6.1 防火墙技术 |
2.6.2 VPN 技术 |
2.6.3 身份认证技术 |
2.6.4 入侵检测技术 |
2.7 本章小结 |
第三章 JXTA 技术及其安全性 |
3.1 JXTA 概述 |
3.1.1 JXTA 目标 |
3.1.2 JXTA 与主要相关技术比较 |
3.1.3 引入JXTA 平台的意义 |
3.2 JXTA 相关概念 |
3.2.1 对等体(Peer) |
3.2.2 对等组(Peer Groups) |
3.2.3 端点(Endpoint) |
3.2.4 管道(Pipe) |
3.2.5 通告(Advertisement) |
3.2.6 消息(Message) |
3.2.7 汇聚对等体(Rendezvous Peer) |
3.2.8 中继对等体(Relay Peer) |
3.2.9 服务(Service) |
3.2.10 标识(ID) |
3.3 JXTA 网络架构 |
3.3.1 JXTA 内核层 |
3.3.2 JXTA 服务层 |
3.3.3 JXTA 应用层 |
3.4 JXTA 协议簇 |
3.4.1 对等体发现协议(Peer Discovery Protocol,PDP) |
3.4.2 对等体解析协议(Peer Resolver Protocol,PRP) |
3.4.3 对等体信息协议(Peer Information Protocol,PIP) |
3.4.4 管道绑定协议(Pipe Bingding Protocol,PBP) |
3.4.5 集合点协议(Rendezvous Protocol,RVP) |
3.4.6 对等端点协议(Peer Endpoint Protocol,PEP) |
3.5 JXTA 的安全性分析 |
3.5.1 JXTA 平台的安全性 |
3.5.2 JXTA 通信的安全性 |
3.5.3 安全传输层协议 |
3.5.4 传输层上的安全机制 |
3.5.5 应用层上的安全机制 |
3.6 本章小结 |
第四章 基于JXTA 的P2P 系统模型(XIDIANTALK)的研究 |
4.1 XIDIANTALK 系统模型的设计及其总体构架 |
4.2 XIDIANTALK 系统模型的开发环境 |
4.3 JXTA 平台初始化 |
4.4 XIDIANTALK 系统模型的模块功能介绍 |
4.4.1 系统启动模块 |
4.4.2 即时消息模块 |
4.4.3 文件共享模块 |
4.4.4 PKI/CA 模块 |
4.5 本章小结 |
第五章 XIDIANTALK 模型中对等组模块的设计与实现 |
5.1 对等组管理模块的设计 |
5.2 对等组管理模块的实现 |
5.2.1 创建对等组 |
5.2.2 删除对等组 |
5.2.3 查寻对等组 |
5.2.4 加入对等组 |
5.2.5 退出对等组 |
5.3 本章小结 |
第六章 XIDIANTALK 模型中安全通信模块的设计与实现 |
6.1 即时通信模块的设计 |
6.2 即时通信模块的安全性设计 |
6.2.1 数据加密模块 |
6.2.2 认证授权模块 |
6.3 安全即时通信模块的实现 |
6.3.1 平台初始化 |
6.3.2 创建P2P 对等组 |
6.3.3 加入P2P 对等组 |
6.3.4 模块功能运行 |
6.4 本章小结 |
第七章 XIDIANTALK 模型系统性能测试 |
7.1 测试环境及测试内容 |
7.1.1 测试环境 |
7.1.2 测试内容 |
7.2 测试环境及分析 |
7.2.1 XIDIANTALK 系统测试结果 |
7.2.2 系统测试结果分析 |
7.3 安全测试及其分析 |
7.4 本章小结 |
第八章 结束语 |
8.1 总结 |
8.2 展望 |
致谢 |
参考文献 |
研究成果 |
(9)P2P局域网文件共享系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 本课题研究的目的及意义 |
1.3 国内外研究现状 |
1.3.1 集中式对等网络 |
1.3.2 分布式对等网络 |
1.3.3 混合式对等网络 |
1.4 本文的研究内容和组织结构 |
2 P2P 相关技术与理论 |
2.1 P2P 的概念 |
2.2 P2P 模式与C/S 模式的比较 |
2.3 P2P 的分类 |
2.4 P2P 特性 |
2.5 P2P 技术的应用 |
2.5.1 文件共享 |
2.5.2 对等计算 |
2.5.3 协同工作 |
2.5.4 搜索引擎 |
2.5.5 即时通信 |
2.5.6 广域网络存储系统 |
2.6 P2P 带来的问题 |
3 JXTA 平台 |
3.1 三层体系结构 |
3.2 JXTA 中的关键概念 |
3.3 核心协议 |
4 关键技术研究 |
4.1 常见的非结构化搜索算法与缺点 |
4.2 基于蚁群改进的搜索算法 |
4.3 仿真与实验 |
5 系统设计 |
5.1 良好P2P 系统的设计要求 |
5.2 P2P 文件共享系统功能模块的设计 |
5.3 P2P 文件共享系统流程设计 |
5.3.1 文件搜索流程 |
5.3.2 文件共享流程 |
5.3.3 文件下载流程 |
5.4 P2P 安全和JXTA 下的实现 |
5.4.1 P2P 安全 |
5.4.2 JXTA 的P2P 安全实现 |
6 P2P 局域网文件系统的实现 |
6.1 基于Pipe 的编程 |
6.1.1 Pipe 的类型 |
6.1.2 JXTA Pipe API 简介 |
6.1.3 Pipe 通信的过程 |
6.2 程序开发包P2PSocket 的实现 |
6.2.1 P2PSocket 开发包的简介 |
6.2.2 P2PSocket 的API |
6.3 利用P2PSocket 实现的文件共享系统 |
6.3.1 利用P2PSocket 实现即时消息 |
6.3.2 利用P2PSocket 实现文件操作 |
6.4 系统功能测试结果 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(10)基于Agent的P2P网络管理关键技术研究(论文提纲范文)
中文提要 |
Abstract |
第1章 绪论 |
1.1 课题来源和意义 |
1.2 论文的主要工作 |
1.3 论文的组织结构 |
1.4 论文中涉及基本概念 |
1.4.1 P2P 网络 |
1.4.2 智能Agent |
1.4.3 移动代理(Mobile Agent) |
1.4.4 MAS 及其应用 |
1.4.5 P2P 与Agent 的结合 |
第2章 基于 Agent 的 P2P 网络管理模型 |
2.1 P2P 网络管理研究综述 |
2.1.1 网络管理模型概述 |
2.1.2 P2P 网络管理需求分析 |
2.2 面向主题社区的P2P 网络管理模型 |
2.2.1 对等体与半对等体 |
2.2.2 对等社区和对等网络社会 |
2.2.3 TCOP2PMM 模型 |
2.2.4 TCOP2PMM 分析 |
2.2.5 仿真实验 |
2.3 面向服务的P2P 网络管理模型 |
2.3.1 SOP2PMM 物理视图 |
2.3.2 SOP2PMM 逻辑视图 |
2.3.3 SOP2PMM 模型分析 |
2.4 本章小结 |
第3章 基于 Agent 的 P2P 网络拓扑管理 |
3.1 P2P 网络拓扑结构 |
3.1.1 四种P2P 网络拓扑 |
3.1.2 拓扑性能比较 |
3.2 应用移动代理的P2P 网络拓扑管理 |
3.2.1 P2P 网络中的拓扑误配问题 |
3.2.2 应用移动代理的自组织P2P 网络模型 |
3.2.3 域间中间层的拓扑划分 |
3.2.4 域内Peer 的自组织 |
3.2.5 实验与分析 |
3.2.6 本节小结 |
3.3 应用移动代理的P2P 网络拓扑发现算法 |
3.3.1 P2P 网络拓扑分析 |
3.3.2 问题描述与建模 |
3.3.3 算法描述 |
3.3.4 算法分析 |
3.3.5 仿真实验 |
3.4 本章小结 |
第4章 基于 Agent 的 P2P 网络流量管理 |
4.1 P2P 流量管理综述 |
4.2 基于WNN 的P2P 流量管理方法 |
4.2.1 问题提出 |
4.2.2 相关定义和描述 |
4.2.3 基于WNN 的流量预测模型 |
4.2.4 实验结果及分析 |
4.3 基于 Agent 的多媒体流量预测算法 |
4.3.1 流量预测模型分析与建立 |
4.3.2 P2P 多媒体流量预测过程 |
4.3.3 数据流的聚合过程 |
4.3.4 基于Agent 的P2P 多媒体流量预测 |
4.3.5 仿真实验 |
4.4 本章小结 |
第5章 基于 Agent 的 P2P 网络信任管理 |
5.1 研究现状及分析 |
5.2 一种基于对等组的P2P 网络信任模型 |
5.2.1 基本概念与相关定义 |
5.2.2 模型思想与框架 |
5.2.3 模型中的关键问题 |
5.2.4 记录维护 |
5.2.5 冒名、诋毁及协同作弊 |
5.2.6 原型系统实现 |
5.3 一种应用主观模糊决策的动态信任构建方案 |
5.3.1 问题描述 |
5.3.2 一个基于主观模糊决策的信任评价模型 |
5.3.3 在两节点间建立模糊信任路径 |
5.3.4 扩展的自动信任协商机制 |
5.3.5 实验及仿真结果 |
5.4 本章小结 |
第6章 基于 Agent 的 P2P 网络信任管理原型系统 |
6.1 原型系统架构 |
6.2 主观信任模块功能设计 |
6.3 主观信任模块实现 |
6.3.1 信任等级选择模块的实现 |
6.3.2 参数设置模块的实现 |
6.3.3 资源节点信任值计算模块实现 |
6.3.4 信任路径显示模块实现 |
6.4 客观信任模块设计 |
6.4.1 设计思想 |
6.4.2 信任状收集子模块 |
6.4.3 协商应答端模块 |
6.4.4 策略管理模块 |
6.4.5 策略分析与披露子模块 |
6.5 客观信任模块实现 |
6.5.1 协商应答端模块实现 |
6.5.2 协商请求端模块实现 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
缩略语 |
攻读学位期间取得的科研成果 |
致谢 |
四、对等网络P2P系统安全问题的研究(论文参考文献)
- [1]基于区块链的P2P可信数据共享分发系统研究[D]. 李雪聪. 桂林电子科技大学, 2020(02)
- [2]基于区块链P2P存储系统的加密搜索算法[D]. 李涵. 哈尔滨工业大学, 2020(02)
- [3]对等计算模型中密钥管理及身份认证技术研究[D]. 张永. 东北大学, 2012(07)
- [4]移动对等网络安全若干关键技术研究[D]. 李致远. 南京邮电大学, 2011(06)
- [5]南京晓庄学院基于P2P技术的文件共享系统的设计与实现[D]. 朱明祥. 电子科技大学, 2011(04)
- [6]P2P网络的若干关键问题研究[D]. 刘浩. 华南理工大学, 2010(11)
- [7]P2P关键技术研究综述[J]. 王学龙,张璟. 计算机应用研究, 2010(03)
- [8]基于JXTA的P2P应用系统分析与研究[D]. 孔德智. 西安电子科技大学, 2010(12)
- [9]P2P局域网文件共享系统的研究与实现[D]. 詹晓亮. 西华大学, 2010(04)
- [10]基于Agent的P2P网络管理关键技术研究[D]. 王杨. 苏州大学, 2009(10)