0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 计算机网络 > 对等(P2P)网络安全技术

相同作者的商品

浏览历史

对等(P2P)网络安全技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
对等(P2P)网络安全技术
  • 书号:9787030338747
    作者:王汝传等
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:428
    字数:522
    语种:
  • 出版社:科学出版社
    出版时间:2012-04-01
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥80.00元
    售价: ¥63.20元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书首先深入分析了P2P网络系统中的安全问题,然后设计了P2P网络系统安全模型及组成部件。在此基础上,对P2P网络系统中的身份认证机制、信任与激励机制、访问控制机制、流量检测与控制机制、安全路由机制、公平交易机制、病毒防御机制进行了深入的分析,并提出一系列关键技术、机制和解决方案。本书最后还给出了P2P网络系统安全软件平台及应用示范。
本书可作为计算机、电子信息及信息安全等专业的高年级本科生、硕士及博士研究生的教材,对从事分布式计算、网络信息安全技术、信息网络应用系统研究和开发工作的科技人员也同样具有重要的参考价值。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 前言
    第1章 P2P网络技术概论
    1.1 P2P定义和特点
    1.2 P2P特点
    1.3 P2P与其他网络技术的对比
    1.4 系统架构
    1.5 P2P关键支撑技术
    1.5.1 P2P的网络拓扑结构的研究
    1.5.2 资源索引和路由查找
    1.5.3 结构化P2P资源定位
    1.6 应用领域
    1.6.1 P2P文件共享系统
    1.6.2 P2P分布式存储共享系统
    1.6.3 P2P计算能力共享系统
    1.6.4 P2P语音及实时数据通信系统
    1.6.5 P2P视频共享系统
    1.6.6 P2P基础软件平台
    1.7 本章小结
    参考文献
    第2章 P2P网络安全概论
    2.1 P2P面临的安全威胁
    2.1.1 身份欺骗
    2.1.2 信任危机
    2.1.3 路由攻击
    2.1.4 非授权访问
    2.1.5 DoS/DDoS攻击
    2.1.6 恶意代码泛滥
    2.2 P2P安全研究现状
    2.3 P2P网络安全需求和安全原则
    2.3.1 P2P网络安全难点
    2.3.2 对等计算的安全性分析
    2.3.3 协同工作的安全性分析
    2.3.4 文件共享安全性分析
    2.3.5 P2P一般性安全需求
    2.3.6 P2P安全原则
    2.4 P2P网络安全关键技术
    2.4.1 P2P认证机制
    2.4.2 P2P访问控制机制
    2.4.3 P2P信任机制
    2.4.4 P2P流量检测与控制
    2.4.5 P2P网络的激励机制
    2.4.6 路由安全机制
    2.4.7 恶意代码防御机制
    2.5 本章小结
    参考文献
    第3章 P2P网络系统安全模型及组成部件
    3.1 目前的P2P网络系统安全模型
    3.1.1 一般网络信息系统安全模型
    3.1.2 网络信息系统安全模型设计准则
    3.1.3 P2P网络系统的安全模型基本层次架构
    3.2 Agent与P2P网络技术的结合探索
    3.2.1 Agent技术简介
    3.2.2 多Agent技术
    3.2.3 移动Agent技术
    3.2.4 Agent在P2P网络系统中的应用
    3.3 基于Agent的P2P网络系统安全模型体系架构
    3.3.1 P2P网络的社会性特征
    3.3.2 Peer-Agent抽象模型
    3.3.3 Peer-Agent组
    3.3.4 Peer-Agent具体模型
    3.4 P2P网络安全系统模型及组件
    3.5 本章小结
    参考文献
    第4章 P2P网络系统中的身份认证机制
    4.1 认证技术概述
    4.1.1 认证在安全体系中的位置
    4.1.2 认证的技术要素
    4.2 认证技术分类
    4.2.1 非密码认证机制
    4.2.2 基于密码的认证机制
    4.3 P2P网络认证需求及技术难点
    4.3.1 P2P网络认证需求
    4.3.2 P2P认证技术难点
    4.4 P2P网络中认证技术的研究
    4.4.1 基于分组的P2P网络身份认证模型
    4.4.2 基于CA的多级多点认证模型
    4.4.3 基于零知识的身份认证协议
    4.4.4 基于IP通信的网络层安全认证
    4.4.5 基于X.509标准的双向认证机制
    4.4.6 基于安全令牌环的身份认证模型
    4.5 一种基于Kerberos协议的P2P认证机制
    4.6 本章小节
    参考文献
    第5章 P2P网络中的信任与激励机制
    5.1 P2P网络信任需求
    5.1.1 信任概念
    5.1.2 信任属性
    5.1.3 信任分类
    5.2 P2P网络激励需求
    5.2.1 需求分析
    5.2.2 P2P网络激励机制设计原则
    5.3 P2P网络中的信任模型与激励机制研究现状
    5.3.1 PKI信任模型
    5.3.2 Poblano信任模型
    5.3.3 基于声望的直接信任模型
    5.3.4 基于模糊数学的信任模型
    5.3.5 基于推荐的信任模型
    5.3.6 基于D-S证据理论的信任度模型
    5.3.7 基于集对分析的信任度模型
    5.3.8 基于相似度加权推荐的信任模型
    5.3.9 基于电子票券的激励机制
    5.3.10 基于博弈论的激励机制
    5.3.11 基于微支付的P2P激励机制
    5.4 P2P网络信任模型与激励机制
    5.4.1 方案1:基于模糊层次分析法的P2P网络信任模型
    5.4.2 方案2:基于对等组的自动信任协商信任
    5.4.3 方案3:共享P2P网络的进化博弈激励模型
    5.5 本章小结
    参考文献
    第6章 P2P网络系统中的访问控制机制
    6.1 访问控制技术概述
    6.1.1 访问控制的目标
    6.1.2 访问控制的要素
    6.2 访问控制技术分类
    6.2.1 DAC技术
    6.2.2 MAC技术
    6.2.3 RBAC技术
    6.2.4 UCON模型
    6.3 访问控制在P2P网络安全中的地位和意义
    6.4 P2P网络中访问控制技术的研究现状
    6.4.1 改进的基于角色的访问控制模型
    6.4.2 基于风险评估的访问控制
    6.4.3 基于信任的访问控制模型
    6.4.4 P2P网络中的访问控制亟待解决的关键技术问题
    6.5 P2P网络对访问控制的需求及设计原则
    6.6 基于信任-风险模糊评估的访问控制模型
    6.6.1 相关概念
    6.6.2 基于模糊集的信任-风险综合评估
    6.6.3 基于信任-风险模糊评估的访问控制
    6.6.4 模型验证
    6.7 P2P网络访问控制系统的设计与实现
    6.7.1 访问控制过程分析
    6.7.2 评估参数的设置
    6.7.3 系统演示
    6.8 本章小结
    参考文献
    第7章 P2P网络系统中的流量检测与控制机制
    7.1 P2P网络对流量检测与控制的需求
    7.1.1 流量检测与控制的意义
    7.1.2 对等网络流量检测的困难性
    7.1.3 现有的P2P流量识别与监管产品
    7.2 P2P流量检测机制
    7.2.1 P2P流量检测方法
    7.2.2 现有P2P流量检测方案
    7.2.3 几种新型的P2P流量检测方案
    7.3 P2P流量控制机制
    7.3.1 P2P的流量控制策略
    7.3.2 现有的P2P流量控制算法
    7.3.3 两种新型的P2P流量控制机制
    7.4 基于网络设备级OS的P2P流量检测与控制系统
    7.4.1 系统的关键技术
    7.4.2 系统的使用
    7.5 本章小结
    参考文献
    第8章 P2P网络系统中的安全路由机制
    8.1 P2P网络系统路由模型及其安全问题分析
    8.1.1 P2P网络的路由模型
    8.1.2 P2P网络路由协议面临的安全问题
    8.2 典型的网络安全协议
    8.2.1 网络认证协议Kerberos
    8.2.2 安全套接层协议SSL
    8.2.3 SSH协议
    8.2.4 安全电子交易协议SET
    8.2.5 网络层安全协议IPSec
    8.3 P2P网络中的安全路由技术
    8.3.1 基于数据冗余的结构化P2P安全路由协议
    8.3.2 基于信誉度机制的安全协议
    8.3.3 基于节点身份认证技术的安全协议
    8.3.4 多路径密钥交换路由安全协议
    8.3.5 一种基于分组的P2P网络安全路由
    8.4 本章小结
    参考文献
    第9章 P2P网络中的公平交易机制
    9.1 P2P网络公平交易机制综述
    9.2 P2P网络中公平交易及设计原则
    9.3 基于身份认证与访问控制的公平交易机制
    9.3.1 研究背景
    9.3.2 技术难点
    9.3.3 基于身份认证和访问控制的公平交易机制
    9.3.4 我们的解决方案
    9.3.5 本节小结
    9.4 基于Agent的P2P公平任务协作逻辑模型
    9.4.1 研究背景
    9.4.2 相关概念与描述
    9.4.3 TCLM-P2P任务协作逻辑模型
    9.4.4 原型系统及仿真实验
    9.4.5 本节小结
    9.5 本章小结
    参考文献
    第10章 P2P网络系统中的恶意代码防御机制
    10.1 传统网络恶意代码及防御技术
    10.1.1 网络恶意代码
    10.1.2 恶意代码防御技术
    10.2 P2P网络系统中的恶意代码传播分析
    10.2.1 P2P网络中的恶意代码分析
    10.2.2 现有的网络恶意代码传播模型
    10.2.3 P2P网络恶意代码传播模型
    10.2.4 仿真实验
    10.3 P2P网络恶意代码免疫模型
    10.3.1 生物免疫思想的借鉴
    10.3.2 P2P网络主动免疫模型
    10.4 P2P网络恶意代码防御关键技术
    10.4.1 未知恶意代码多级协同分析与检测方法
    10.4.2 多维恶意代码报告分析与快速响应机制
    10.4.3 群体免疫策略与免疫疫苗快速分发算法
    10.5 本章小结
    参考文献
    第11章 P2P网络系统安全软件平台及应用示范
    11.1 P2P网络系统安全软件平台构成
    11.2 P2P网络系统安全软件平台功能模块
    11.2.1 信任模块
    11.2.2 激励模块
    11.2.3 认证模块
    11.2.4 访问控制模块
    11.2.5 防病毒模块
    11.2.6 安全路由模块
    11.2.7 服务器模块
    11.3 应用示范——P2P网络文件共享系统
    11.3.1 设计思路和系统架构
    11.3.2 功能模块
    11.4 本章小结
    缩略词
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证