logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--P2P网络匿名认证与追踪技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
DDoS分布式检测和追踪研究
县域经济发展中地方中小金融机构作
P2P网络借贷若干问题的法律研究
公钥体制下的匿名问题研究
基于代理环签名的匿名认证研究
P2P网络性能监测研究实现
隐私保护中k-匿名算法和匿名技术
匿名指纹匿名技术应用的研究
基于网络流水印的跨域协同追踪技术
P2P网络贷款的问题对策研究
P2P网络借款合同中的信息披露义
P2P-TV系统中节点速率控制算
P2P网络借贷平台法律监管研究
P2P网络拓扑结构优化资源定位
我国P2P网络借贷平台的政府监管
基于邻近度的P2P路由算法的设计
P2P网络借贷担保问题研究
P2P网络借贷的法律风险对策研
P2P网络融资租赁法律关系研究
我国P2P网络借贷行业监管问题研
一种改进的集中式P2P模型研究
P2P网络借贷风险的法律控制--
P2P网络借贷平台法律监管问题研
我国P2P网络贷款平台的法律风险
可信匿名认证的研究应用
基于安全多方计算的匿名认证
移动自组网中匿名通信追踪技术研
基于UC安全框架的M2M可信直接
Ad Hoc网络匿名通信的研究
网络匿名性对羞怯个体网络交往的影
法官,你不应匿名隐身
探析匿名通信技术在电子商务中的应
匿名通信技术在电子商务中的应用
混合P2P网络模型研究设计(1
混合P2P网络模型研究设计
P2P网络模型的分析探讨(1)
试析基于P2P网络应用研究
基于混合式P2P网络的语义Web
试论P2P网络著作权侵权问题
试析P2P网络应用层多播树的建立
P2P网络信息服务中的知识产权问
基于混合式P2P网络的语义Web
新闻话题表示模型和关联追踪技术研
基于Dirichlet过程混合模
网络舆情监测追踪系统的研究开发
试论我国网络传播中的角色“把关”
韩国网络实名制度对我国网络规制的
无线传感器网络安全认证方案及认证
集体林区森林认证可持续经营探讨
P2P网络终端系统的设计实现
P2P网络借贷平台风险分析及审计
P2P网络借贷风险的监管应对研究
基于JXTA的P2P-SIP系统
动态环境下P2P蠕虫防御模型的研
我国P2P网贷平台的风险控制和信
跨频道P2P流媒体模型研究
适应自组织管理模式的P2P网络
面向Internet的大规模分布
基于分布式对等网的教育资源系统研
P2P网贷保险发展的机遇挑战研
P2P网络借贷问题平台特征及投资
P2P信息披露制度的有效性研究
P2P网络借贷的法律规制
基于兴趣驱动的P2P搜索方法研究
主动P2P蠕虫的检测防御技术研
我国P2P网络借贷风险研究
基于第三方评价机构的P2P网络
VANETs安全匿名认证及相关技
无线市话网络优化关键技术研究
匿名认证密钥分配协议研究
P2P匿名通信系统的匿名度量及协
我国P2P网络借贷法律监管问题研
网络民意的“匿名制服”效应及其有
VANET中可追踪匿名认证方案
基于Tor网络匿名通信研究
P2P匿名的文件发布技术研究
无线网络认证体系结构及相关技术研
车联网中匿名认证方案安全协议的
移动互联网络的匿名认证协议设计
多服务器环境下的匿名认证机制研究
可信计算平台的匿名认证研究
可信计算平台匿名认证方案的研究
可信网络连接直接匿名认证研究
VANET下保护位置隐私查询和匿
基于一次性公钥的匿名认证
移动用户漫游匿名认证协议的研究
基于PKI/PMI体系下的匿名
移动通信环境下的匿名认证研究
可信计算平台匿名认证技术的设计和
面向VANET的条件匿名认证方案
云存储中远程用户匿名认证及密钥协
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
P2P网络匿名认证与追踪技术研究
 
     论文目录
 
摘要第1-7页
Abstract第7-13页
插图索引第13-14页
附表索引第14-15页
第1章 绪论第15-33页
   ·课题来源第17页
   ·研究目的与意义第17-19页
   ·研究背景第19-29页
     ·P2P网络概述第19-21页
     ·P2P网络结构分类第21-23页
     ·典型应用与研究项目第23-25页
     ·P2P安全需求第25-27页
     ·现有安全研究工作的不足第27-28页
     ·P2P匿名认证安全的关键问题第28-29页
   ·本文主要工作与创新点第29-31页
   ·论文结构第31-33页
第2章 相关研究综述第33-49页
   ·P2P网络与安全认证第33-41页
     ·安全威胁第33-35页
     ·安全认证问题分析第35-37页
     ·安全认证技术研究现状第37-41页
   ·P2P网络与匿名第41-45页
     ·匿名需求第41-42页
     ·匿名模型与分类第42-43页
     ·常用P2P网络匿名技术第43-45页
   ·P2P网络匿名与安全认证第45-48页
     ·P2P网络安全存在的问题第45页
     ·常规网络匿名认证研究现状第45-47页
     ·P2P网络匿名认证研究现状第47-48页
   ·本章小结第48-49页
第3章 基于公平盲签名的P2P匿名认证方案第49-65页
   ·引言第49-51页
   ·基本概念与理论第51-52页
     ·公平盲签名第51页
     ·秘密共享方案第51-52页
   ·基于公平盲签名的匿名认证算法第52-59页
     ·网络结构第52-53页
     ·设计目标第53页
     ·基本算法第53-59页
   ·算法分析第59-60页
     ·认证安全性分析第59-60页
     ·匿名性分析第60页
     ·可追踪性分析第60页
   ·实验结果第60-64页
     ·性能分析第61页
     ·时间开销第61-62页
     ·传输负载第62-63页
     ·数据正确率第63页
     ·抗窃听攻击性分析第63-64页
   ·本章小结第64-65页
第4章 基于协作签名的P2P匿名认证方案第65-80页
   ·引言第65-66页
   ·基于身份的加密技术第66-67页
   ·基于协作签名的P2P匿名认证方案第67-73页
     ·网络结构第67-68页
     ·设计目标第68页
     ·基本算法第68-73页
   ·算法分析第73-75页
     ·认证性分析第73-74页
     ·匿名性分析第74页
     ·可追踪性分析第74页
     ·抗攻击分析第74-75页
   ·实验结果第75-79页
     ·性能分析第75-76页
     ·时间开销第76-77页
     ·传输负载第77页
     ·数据正确率第77-78页
     ·抗窃听攻击性分析第78-79页
   ·本章小结第79-80页
第5章 基于全同态加密的P2P网络匿名认证机制第80-95页
   ·引言第80-81页
   ·基本概念与理论第81-83页
   ·基于全同态加密的匿名认证算法第83-88页
     ·网络结构第83页
     ·设计目标与安全假定第83-84页
     ·基本算法第84-88页
   ·算法分析第88-90页
     ·认证安全性分析第88-89页
     ·匿名和隐私保护第89-90页
     ·可追踪性分析第90页
     ·防止节点自私性行为第90页
   ·实验结果第90-94页
     ·性能分析第90-91页
     ·时间开销第91页
     ·传输负载第91-92页
     ·文件下载正确率第92-93页
     ·抗窃听攻击性分析第93-94页
   ·本章小结第94-95页
第6章 基于多重水印的P2P匿名追踪方案第95-109页
   ·引言第95-97页
   ·相关工作与理论第97-99页
     ·数据包标记技术第97页
     ·基于CDMA思想的多重水印技术第97-99页
   ·基于多重水印的匿名追踪算法SWP2P第99-104页
     ·算法概述第99-100页
     ·初始化阶段第100页
     ·资格验证阶段第100-101页
     ·多重水印嵌入阶段第101-103页
     ·水印提取和匿名撤销阶段第103-104页
   ·算法分析第104-105页
     ·匿名性分析第104-105页
     ·可追踪性分析(可控匿名)第105页
     ·抗攻击分析第105页
   ·实验结果第105-108页
     ·多重水印效果第105-107页
     ·拟合度和时间耗损第107-108页
     ·与PPM的比较第108页
   ·本章小结第108-109页
结论第109-112页
 一、论文工作总结第109-110页
 二、课题研究展望第110-112页
参考文献第112-126页
致谢第126-128页
附录A 攻读学位期间所发表的学术论文目录第128-130页
附录B 攻读学位期间所参与的研究项目第130页

 
 
论文编号BS1890453,这篇论文共130
会员购买按0.35元/页下载,共需支付45.5元。        直接购买按0.5元/页下载,共需要支付65元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我