文摘
英文文摘
论文说明:缩略词、图表目录
声明
第一章 引 言
1.1 课题背景
1.2 课题来源及本人工作
1.3 本文组织
第二章P2P网络
2.1 P2P计算的起源、研究现状和发展趋势
2.2 P2P网络
2.2.1 P2P计算的定义和特点
2.2.2 P2P网络的拓扑结构
2.2.3 P2P网络的体系结构
2.2.4 P2P计算的应用和研究意义
2.3 P2P网络和网格
2.4.P2P网络Ad-hoc网络
2.5 本章小结
第三章P2P网络的访问控制技术
3.1 访问控制的概念和原理
3.2 P2P网络中访问控制的地位和意义
3.3 P2P网络访问控制的研究现状
3.3.1 基于角色的访问控制
3.3.2基于信任的访问控制
3.3.3 基于风险评估的访问控制
3.4 P2P网络访问控制的关键
3.5 本章小结
第四章 基于信任-风险模糊评估的访问控制
4.1 背景知识
4.1.1信任和风险
4.1.2 模糊集
4.1.3 模糊综合评估
4.2 基于模糊集的信任-风险综合评估
4.2.1 研究目的和可行性分析
4.2.2综合评估模型的建立
4.2.3综合评估过程的实施
4.2.4评判源数据的搜集
4.2.5综合评估模型的分析
4.3基于信任-风险模糊评估的访问控制
4.3.1访问控制框架
4.3.2授权规则
4.3.3 职责分离和最小权限原则
4.4模型检验
4.4.1 GnutellaSim工具介绍
4.4.2实验设置和结果分析
4.5本章小结
第五章P2P网络访问控制系统的设计与实现
5.1 系统需求说明
5.2 P2P网络安全软件平台的总体设计
5.2.1 结构说明
5.2.2模型框架
5.2.3 系统架构
5.2.4系统实现的实验环境
5.2.5 系统实现相关介绍
5.3访问控制系统的设计与实现
5.3.1 访问控制过程分析
5.3.2评估参数的设置
5.3.3系统演示
5.4本章小结
第六章 总结与展望
6.1 总结
6.2展望
致谢
攻读硕士学位期间的学术论文
攻读硕士学位期间参加的科研项目
参考文献
南京邮电大学;