图书介绍

对等 P2P 网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

对等 P2P 网络安全技术
  • 王汝传,徐小龙,韩志杰等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030338747
  • 出版时间:2012
  • 标注页数:414页
  • 文件大小:109MB
  • 文件页数:428页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

对等 P2P 网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 P2P网络技术概论1

1.1 P2P定义和特点1

1.2 P2P特点2

1.3 P2P与其他网络技术的对比3

1.4系统架构5

1.5 P2P关键支撑技术7

1.5.1 P2P的网络拓扑结构的研究7

1.5.2资源索引和路由查找9

1.5.3结构化P2P资源定位10

1.6应用领域15

1.6.1 P2P文件共享系统16

1.6.2 P2P分布式存储共享系统18

1.6.3 P2P计算能力共享系统20

1.6.4 P2P语音及实时数据通信系统24

1.6.5 P2P视频共享系统25

1.6.6 P2P基础软件平台30

1.7本章小结42

参考文献42

第2章 P2P网络安全概论44

2.1 P2P面临的安全威胁44

2.1.1身份欺骗44

2.1.2信任危机44

2.1.3路由攻击45

2.1.4非授权访问46

2.1.5 DoS/DDoS攻击46

2.1.6恶意代码泛滥46

2.2 P2P安全研究现状47

2.3 P2P网络安全需求和安全原则50

2.3.1 P2P网络安全难点50

2.3.2对等计算的安全性分析51

2.3.3协同工作的安全性分析52

2.3.4文件共享安全性分析53

2.3.5 P2P一般性安全需求54

2.3.6 P2P安全原则55

2.4 P2P网络安全关键技术56

2.4.1 P2P认证机制56

2.4.2 P2P访问控制机制56

2.4.3 P2P信任机制57

2.4.4 P2P流量检测与控制58

2.4.5 P2P网络的激励机制58

2.4.6路由安全机制62

2.4.7恶意代码防御机制62

2.5本章小结62

参考文献63

第3章 P2P网络系统安全模型及组成部件65

3.1目前的P2P网络系统安全模型65

3.1.1一般网络信息系统安全模型65

3.1.2网络信息系统安全模型设计准则66

3.1.3 P2P网络系统的安全模型基本层次架构68

3.2 Agent与P2P网络技术的结合探索73

3.2.1 Agent技术简介73

3.2.2多Agent技术76

3.2.3移动Agent技术79

3.2.4 Agent在P2P网络系统中的应用80

3.3基于Agent的P2P网络系统安全模型体系架构84

3.3.1 P2P网络的社会性特征84

3.3.2 Peer-Agent抽象模型90

3.3.3 Peer-Agent组91

3.3.4 Peer-Agent具体模型93

3.4 P2P网络安全系统模型及组件95

3.5本章小结98

参考文献99

第4章 P2P网络系统中的身份认证机制101

4.1认证技术概述101

4.1.1认证在安全体系中的位置102

4.1.2认证的技术要素103

4.2认证技术分类105

4.2.1非密码认证机制105

4.2.2基于密码的认证机制107

4.3 P2P网络认证需求及技术难点111

4.3.1 P2P网络认证需求111

4.3.2 P2P认证技术难点111

4.4 P2P网络中认证技术的研究112

4.4.1基于分组的P2P网络身份认证模型112

4.4.2基于CA的多级多点认证模型114

4.4.3基于零知识的身份认证协议115

4.4.4基于IP通信的网络层安全认证115

4.4.5基于X.509标准的双向认证机制116

4.4.6基于安全令牌环的身份认证模型116

4.5一种基于Kerberos协议的P2P认证机制119

4.6本章小节122

参考文献122

第5章 P2P网络中的信任与激励机制124

5.1 P2P网络信任需求124

5.1.1信任概念125

5.1.2信任属性126

5.1.3信任分类128

5.2 P2P网络激励需求129

5.2.1需求分析129

5.2.2 P2P网络激励机制设计原则130

5.3 P2P网络中的信任模型与激励机制研究现状130

5.3.1 PKI信任模型132

5.3.2 Poblano信任模型132

5.3.3基于声望的直接信任模型132

5.3.4基于模糊数学的信任模型133

5.3.5基于推荐的信任模型133

5.3.6基于D-S证据理论的信任度模型134

5.3.7基于集对分析的信任度模型134

5.3.8基于相似度加权推荐的信任模型134

5.3.9基于电子票券的激励机制134

5.3.10基于博弈论的激励机制135

5.3.11基于微支付的P2P激励机制135

5.4 P2P网络信任模型与激励机制136

5.4.1方案1:基于模糊层次分析法的P2P网络信任模型136

5.4.2方案2:基于对等组的自动信任协商信任138

5.4.3方案3:共享P2P网络的进化博弈激励模型144

5.5本章小结152

参考文献153

第6章 P2P网络系统中的访问控制机制154

6.1访问控制技术概述154

6.1.1访问控制的目标154

6.1.2访问控制的要素155

6.2访问控制技术分类156

6.2.1 DAC技术156

6.2.2 MAC技术157

6.2.3 RBAC技术157

6.2.4 UCON模型159

6.3访问控制在P2P网络安全中的地位和意义160

6.4 P2P网络中访问控制技术的研究现状162

6.4.1改进的基于角色的访问控制模型162

6.4.2基于风险评估的访问控制163

6.4.3基于信任的访问控制模型164

6.4.4 P2P网络中的访问控制亟待解决的关键技术问题165

6.5 P2P网络对访问控制的需求及设计原则166

6.6基于信任-风险模糊评估的访问控制模型167

6.6.1相关概念167

6.6.2基于模糊集的信任-风险综合评估171

6.6.3基于信任-风险模糊评估的访问控制183

6.6.4模型验证187

6.7 P2P网络访问控制系统的设计与实现192

6.7.1访问控制过程分析192

6.7.2评估参数的设置194

6.7.3系统演示195

6.8本章小结200

参考文献200

第7章 P2P网络系统中的流量检测与控制机制202

7.1 P2P网络对流量检测与控制的需求202

7.1.1流量检测与控制的意义202

7.1.2对等网络流量检测的困难性203

7.1.3现有的P2P流量识别与监管产品204

7.2 P2P流量检测机制208

7.2.1 P2P流量检测方法208

7.2.2现有P2P流量检测方案208

7.2.3几种新型的P2P流量检测方案213

7.3 P2P流量控制机制222

7.3.1 P2P的流量控制策略222

7.3.2现有的P2P流量控制算法222

7.3.3两种新型的P2P流量控制机制228

7.4基于网络设备级OS的P2P流量检测与控制系统235

7.4.1系统的关键技术236

7.4.2系统的使用240

7.5本章小结243

参考文献243

第8章 P2P网络系统中的安全路由机制246

8.1 P2P网络系统路由模型及其安全问题分析246

8.1.1 P2P网络的路由模型246

8.1.2 P2P网络路由协议面临的安全问题253

8.2典型的网络安全协议256

8.2.1网络认证协议Kerberos257

8.2.2安全套接层协议SSL257

8.2.3 SSH协议258

8.2.4安全电子交易协议SET260

8.2.5网络层安全协议IPSec260

8.3 P2P网络中的安全路由技术262

8.3.1基于数据冗余的结构化P2P安全路由协议262

8.3.2基于信誉度机制的安全协议264

8.3.3基于节点身份认证技术的安全协议266

8.3.4多路径密钥交换路由安全协议267

8.3.5一种基于分组的P2P网络安全路由269

8.4本章小结272

参考文献272

第9章 P2P网络中的公平交易机制275

9.1 P2P网络公平交易机制综述275

9.2 P2P网络中公平交易及设计原则276

9.3基于身份认证与访问控制的公平交易机制279

9.3.1研究背景279

9.3.2技术难点282

9.3.3基于身份认证和访问控制的公平交易机制283

9.3.4我们的解决方案291

9.3.5本节小结301

9.4基于Agent的P2P公平任务协作逻辑模型301

9.4.1研究背景301

9.4.2相关概念与描述302

9.4.3 TCLM-P2P任务协作逻辑模型305

9.4.4原型系统及仿真实验309

9.4.5本节小结312

9.5本章小结312

参考文献312

第10章 P2P网络系统中的恶意代码防御机制314

10.1传统网络恶意代码及防御技术314

10.1.1网络恶意代码314

10.1.2恶意代码防御技术319

10.2 P2P网络系统中的恶意代码传播分析320

10.2.1 P2P网络中的恶意代码分析320

10.2.2现有的网络恶意代码传播模型322

10.2.3 P2P网络恶意代码传播模型323

10.2.4仿真实验329

10.3 P2P网络恶意代码免疫模型335

10.3.1生物免疫思想的借鉴335

10.3.2 P2P网络主动免疫模型337

10.4 P2P网络恶意代码防御关键技术341

10.4.1未知恶意代码多级协同分析与检测方法341

10.4.2多维恶意代码报告分析与快速响应机制348

10.4.3群体免疫策略与免疫疫苗快速分发算法350

10.5本章小结357

参考文献357

第11章 P2P网络系统安全软件平台及应用示范360

11.1 P2P网络系统安全软件平台构成360

11.2 P2P网络系统安全软件平台功能模块367

11.2.1信任模块367

11.2.2激励模块370

11.2.3认证模块376

11.2.4访问控制模块381

11.2.5防病毒模块387

11.2.6安全路由模块392

11.2.7服务器模块399

11.3应用示范——P2P网络文件共享系统401

11.3.1设计思路和系统架构401

11.3.2功能模块402

11.4本章小结411

缩略词412

热门推荐