一、利用对等网技术实现证书作废信息分发(论文文献综述)
周坤[1](2019)在《基于区块链的无线Mesh网络身份认证方案设计》文中认为无线Mesh网络作为一种无线通信技术在近几年受到了越来越多的关注,其具有无线多跳、自组织,自修复等特点,易于维护和扩展。这些特点虽然为其带来了一定的优势,但是也带来了安全隐患,节点之间经过多跳进行数据传输时很容易遭到恶意节点的监听和篡改等。因此,对于无线Mesh网络而言,合理有效的保证网络中各个节点的安全可信是至关重要的。而认证是网络安全的基础,要想使无线Mesh网络得到更多的应用和更长久的发展,有效的节点认证方案是必不可少的环节。目前,应用于无线Mesh网络的相关认证大致分为集中式认证和分布式认证两种,都是在IEEE 802.1x或CPK的基础上进行的改进,存在一定的局限性。本文以无线Mesh网络高效安全认证为目的,以区块链相关技术为手段,在区块链技术的基础上,提出一种基于区块链的无线Mesh网络认证方案。主要内容包括:(1)利用混合加密的方式对相邻的MP节点进行签名认证并完成会话密钥的交换,实现相邻节点之间的双向认证,消除了传统方案对于中心认证服务器的依赖,同时将认证相关的信息打上时间戳后保存在区块链上,并且广播到网络中所有节点进行备份保存,利用区块链技术保证其安全不可篡改。(2)利用智能合约来对认证过程进行代码规定,对网络拓扑进行遍历,遍历路径上的节点之间利用混合加密方式进行签名认证,其余路径上的相邻节点之间利用查询区块链完成认证。对于已经参与过签名认证的MP节点,区块链上会保存有其相关的认证信息,其他节点可以通过查询区块链来确定其身份,从而减少网络中相邻节点间需要认证的次数。同样,当认证过的节点在网络中的物理位置发生移动与其他节点相连或者再次加入网络中时,无需再进行认证,只需查询区块链信息即可确认其身份的可信性,进而提高整个网络中相邻节点之间认证效率。通过搭建Fabric区块链平台,并配置好环境和必要的安装包,将节点部署到该平台上,设计智能合约并编程实现,对本文的方案进行验证。实验结果表明该方案具有可行性,并且在安全性以及认证效率上都有一定的优势,能够很好的适应无线Mesh网络拓扑的变化。
胡诚[2](2013)在《对等网络环境下三维GIS优化策略研究》文中提出目前热门的“数字地球”实现了从二维到三维的跨越,使得三维虚拟地球已经成为一个应用广泛的地理信息公共服务平台。由于目前GIS的发展具有海量数据特征,并且其数据规模还在急剧增加,而客户端受到存储性能限制,大规模场景数据的需求与用户可用的存储空间的矛盾日益严重。在网络环境中,客户端节点与服务器节点之间的连接速度往往受到网络传输和服务器性能制约,同时存在客户端资源的浪费,因此在三维GIS数据场景显示的整个过程中数据传输消耗时间最长。对等网络(Peer to Peer,P2P)虽然不是一项新兴的技术,但是不同于传统集中式模式,是全新的基于对等网络的架构,非常巧妙的将网络中互不直接相连的客户端节点联系在一起,充分利用客户端节点和局部网络传输的闲置资源,将集中式的由服务器到客户端的传输模式转变成为了无等级差别的分布式传输模式。三维GIS可以利用对等网技术显着提升数据传输速度从而提升三维引擎性能。但使用对等网技术依然存在问题,具体表现在采用对等网文件共享的数据组织模型并不适应于三维GIS;离散的数据调度策略导致三维GIS数据加载顺序的随机性,从而影响三维GIS渲染效率和用户体验;GIS缓存更新策略单一未能考虑到对等网共享。本文结合对等网技术实现对三维GIS的优化,针对性的开展对等网环境下的三维GIS数据组织、传输和调度研究,给出系统、完整的研究成果,从而完善和丰富了将对等网技术应用于三维GIS的优化研究。论文主要研究内容如下:1.分析基于对等网技术的三维GIS优化技术的必要性、可行性以及理论依据,并对其相关概念进行阐述;2.根据对等网络中数据传输特点,研究空间数据组织方法,在数据分层组织方面提出参考等级评价机制,在数据分块方面分析组织考虑各种数据类型特点,研究适应对等网传播的分块方式,提出参考数据量的非均匀四叉树网格划分法。3.分析传统三维GIS数据的发布模式,参考典型对等网GIS的组织结构,研究应用于三维GIS的对等网架构的不足,提出优化策略:采用了基于WEB服务的对等网连接方式;采用混合模式的对等网络架构,采用基于位置和内容的节点双向聚类方法分组;对对等网功能采用插件模式设计,提出了基于对等网和KML的地理空间信息服务模型,实现基于对等网技术的简易升级方法。4.参考传统均匀网格数据调度方法,提出非均匀网格快速查询方法。在对等网数据下载过程中强调按重要程度实行分层分块传输,采用下载动态协调策略。采用主动缓存优化技术和对等网节点连接缓存技术预读视点周围场景数据,减少场景漫游的数据等待时间:提出基于热点的主动缓存,增加对等网络中数据备份量;研究三维GIS缓存更新策略,提高对等网整体数据共享效果。5.针对在传统集中式三维地理空间信息服务项目的开发过程中遇到的实际问题,以三维可视化规划管理系统为实例,提出了基于对等网技术的实验性的改进,通过实验对比集中式与对等网式架构的性能差异,指出基于对等网技术三维GIS优化策略可行并且用效。并研究非均匀网格数据划分效果,采用仿真实验验证节点分组效果和主动缓存效果。
刘廉如[3](2012)在《动态服务资源分发网络的若干关键技术研究》文中指出当前,现代服务业已经成为世界各国国民经济的重要组成部分,给社会经济系统带来了深刻变化,其发展模式主要包含两类,对传统服务业的改造和对新兴业态的催生。其中,信息技术发展积极驱动着现代服务业发展。以SOA为核心的分布式计算技术的发展,使得信息服务系统的设计和构建产生了巨大的变革:松耦合的系统结构大大提高了系统的灵活性,服务功能的封装与服务组件的复用大幅度提升服务系统的开发效率,适应了业务需求的灵活多变。随着Web服务技术的不断发展,面向服务的体系架构逐渐成熟,服务计算网络得到了学术界和工业界的广泛关注。服务计算是以服务为基本组成元素,通过服务大粒度重用和快速灵活组装构建随需应变的松耦合分布式应用系统,服务计算网络是利用实体及语义关系来表达服务间的关系、属性、能力等知识的网络,是一种逻辑上的网络。当前研究的重点大多集中在服务生成和运行时的逻辑关系上,如服务建模、服务描述、服务开发、服务发现、服务组合、服务执行等方面。本论文旨在研究和解决如何让服务系统从体系架构层面能够适应动态、多变、复杂的互联网环境;如何将定义良好的、大粒度的服务组件根据业务需求实现高抽象级别的复用;如何将虚拟的和现实的服务资源相融合,实现高可用、高可靠的服务编排容错机制;如何将服务资源在多用户、高并发的场景下实现高效地对外开放等问题。本论文共包括六章的内容:第一章,绪论,论述了论文的研究背景及其意义,明确阐述了论文的研究目标,并指出对服务科学、工程和管理等相关研究的重要意义;第二章,提出了动态服务资源分发网络(Dynamic Service Resource Delivery Network, DSRDN)的服务网络架构模型和节点的功能架构,为动态服务资源分发网络研究和原型系统实现奠定了研究基础;第三章,提出了一种基于流程模板的服务组件集成方法,具体包括共性服务组件模型、类型,流程模板语言的描述(Process Template Description Language, PTDL)和共性服务组件集成框架的设计实现;第四章,提出了一种集中-分散式的服务编排执行模式,在此基础上提出了基于分级的服务编排容错机制(Hierarchical Choreography-based Fault-tolerant Mechanism, HCFM);第五章,提出了一种基于SEDA (Staged Event-Driven Architecture)的Web服务实现方法(Staged Event-Driven Architecture for Web Services, SEDA4WS),并设计实现原型系统;第六章,对博士期间的研究工作进行总结,并对下一步的研究内容进行展望。本论文的主要创新点为:(1)基于服务覆盖网络(Service Overlay Networks, SON)和服务工程方法论,提出并设计了一种降低底层网络拓扑关系复杂度,提高用户需求动态适应性,和保障服务质量的动态服务资源分发网络(Dynamic Service Resource Delivery Networks,简称DSRDN)。它从体系架构层面使得服务系统更加适应动态、灵活、复杂的互联网环境,通过智能、动态地生成服务缓存,提高了服务交付效率和访问速度,并提供可靠的QoS保障和高效的服务组合,还具有如下的新特性:1)服务组件的复用性;2)服务执行的容错性;3)服务能力的开放性。该网络作为原型系统已实现,并验证了设计的合理及功能的可行。[论文[1][7][12]]。(第二章)(2)给出了一种新型的共性服务组件模型,实现了服务组件从功能细粒度向业务粗粒度的转换,并提出了一种流程模板描述语言(Business Template Description Language, BTDL),使得IT和业务从流程层面对齐并实现复用。在上述基础上,设计了一种共性服务组件集成框架,使得共性服务组件能够根据流程模板描述语言的刻画进行组装集成,开发了可视化的流程模板建模工具,大大降低了流程模板描述的难度。该共性服务组件集成框架的原型系统已实现,并在现代服务业共性服务平台中得到实际应用。该平台已经通过了国家科技支撑计划课题结题验收,验证了集成框架的正确性和可行性。[论文[2][10][11]](第三章)(3)针对服务组合中关于服务编排容错机制研究相对欠缺的不足,提出了一种集中-分散式的服务编排执行模式,进而提出了基于分级的服务编排容错机制(Hierarchical Choreography-based Fault-tolerant Mechanism, HCFM)。该机制缓解了组合服务的复杂性与容错技术应变能力有限之间的矛盾,有效提高了服务编排执行的可靠性和可用性。该机制已在中国移动B2B对外服务平台中得到了实际应用,验证了其可行性。[论文[4][9][13]](第四章)(4)基于SEDA (Staged Event-Driven Architecture)的阶段概念和事件驱动的通信模型,分析了SOAP协议(Sample Object Access Protocol)实现过程中的瓶颈问题,将SOAP协议的处理过程以有限状态机的方法进行分解和刻画,合理地将其划分成SEDA中所谓的各“阶段”,提出了一种基于SEDA的Web服务架构的实现(Staged Event-Driven Architecture for Web Services, SEDA4WS),提高了在多用户和高并发的场景下web服务的响应能力,缩短了服务的响应时间。该方法已在融合业务开放服务平台得到了实际应用,验证了在高并发请求下的实用性和有效性。[论文[3][5][6][8]](第五章)本论文的研究内容作为自然科学基金“动态服务资源分发网络关键技术研究”和国家科技支撑计划“现代服务业共性服务集成化技术研究”中的部分成果,已在实际商业环境中应用,帮助中国食品交易网快速实现了从信息发布平台升级到服务提供平台的演进,帮助中国移动电子B2B平台提高了服务组合执行的可靠性,为服务系统的搭建提供有效的工程实践指导。
魏东泽[4](2012)在《Paradise:一种安全的高可靠性的云存储灾难备份模型》文中研究说明随着信息技术的发展,数据的安全和稳固成为人们普遍关心的话题。P2P云存储系统是存储领域一个新的方向,我们基于灾难环境下安全、可靠备份数据的需求,给出了一个安全的高可靠的P2P云存储备份模型Paradise,并简单实现和测试,证明这样一个方向是可行的。我们模型应用范围可定位为重要的私密文件的安全备份甚至是安全灾难备份。模型对两个最重要的特性:安全性和可靠性的设计,都超过以往云模型或协议中的要求。我们用P2P技术将文件块分发到互联网的其他对等节点上,成本低廉,更有效地利用了空闲存储空间,在本地计算机遭受破坏时可以在网络任何一处利用简单的识别方法找回文件。我们利用ID-PKC进行账户管理,利用Chord协议组织云端,并使用一致性Hash把节点元数据的管理工作映射给它的服务节点。此举成功地去除了云中最脆弱的中心服务器,大大增强了系统的可用性。而RS纠删编码模块的引入也让空间利用率进一步提高,并让放入云端的文件更易恢复。更重要的,有ID-PKC和对称加密的双重保护,放入云中的数据更加安全,敌手很难获取到放入云中某文件的全部分块,更难以破解出数据的明文。在本文的第四章,我们又详细介绍了对本模型的一个简单实现。得到的测试版软件虽未实现模型的全部功能,但重点的网络功能和基本文件操作都已经实现。测试环境下,软件运行良好,用户可以很方便地上传和下载文件,传输的文件经过了加密和编码,是难被挑战者恢复和破解的,且在部分节点失效的情况下,合法用户依然有很大的概率恢复出文件。本文的创新性在于首次将基于身份的公钥密码技术、对称加密技术、纠删码技术、P2P技术等结合在一起,组成一个完整的可靠安全的云存储灾难备份模型,并且几乎完全抛弃了中央服务器,避免因单点失败造成系统崩溃的风险,这种设计是具有创新性和前瞻性的。
孙华[5](2011)在《对等网络信誉管理的研究》文中研究说明对等网络是点对点之间进行交互的一个动态开放匿名的网络环境,它不同于传统的客户机/服务器结构,网络中各个节点是对等的,并没有权威中心对各个节点进行管理。通过建立相应的信任与信誉机制,能够有效地提高节点之间交互的成功率。P2P网络中的信任与信誉问题主要是在系统中建立信誉管理系统。在没有权威可信第三方的情况下,如何存储信誉信息以保证它们的完整性和有效性,并方便其它节点的查询是P2P面临的首要问题;而信誉信息的查询效率和网络体系结构是息息相关的;在P2P网络下,如何权衡网络开销和查询消息之间的关系;如何处理查询得到的其它节点对目标节点的评价信息,并利用它们有效地计算和评判目标节点的信誉。这些都是P2P网络信誉管理所面临的问题。本论文从信誉信息的存储、查询、传播、计算和评判等几个方面对P2P网络下的信誉管理进行了深入的研究,主要的创新工作有以下几点:(1)提出了对等网络下信誉信息存储管理的两个方案,并对它们进行了对比。方案一,提出了一种新的无需第三方验证的本地信誉存储的管理方法。该方法将信誉信息以证书的形式存储在本地,并由所有者自行维护。交易前交易双方互相验证交易号的连续性以验证信誉证书的完整性。交易结束后双方互相评价并对信誉证书签名以防止信息被篡改。整个过程无需第三方的参与。通过设计相应的协议,实现了旧信誉证书的完整性验证以及新信誉证书的生成。这种方法可以避免大量的通信开销,保证较高的查询效率、安全性以及可扩展性。方案二,提出了一个基于RSA门限秘密共享的防欺诈信誉管理方案。该方案利用(t,n)门限秘密共享方案的原理,将信誉信息分成n个秘密份额分发给n个参与者,任意t个或更多个参与者都可以重构信誉信息,而少于t个参与者将无法再现信誉信息。为了防止恶意节点的欺诈行为,还给每个参与者分发与秘密份额相对应的验证份额。任何冒称拥有秘密份额的非法参与者或者提供虚假秘密份额的合法参与者,不被识别的前提是能够攻破RSA密码体制,因此本方案是安全有效的。(2)详细讨论了不同网络体系结构下信誉的查询效率,重点分析了部分分布式体系结构下的查询效率。针对网络的特点,从理论分析上将网络划分成若干个逻辑信誉域,分别从域内和域间的角度分析实体信誉查询的效率。结果表明,若将交易频繁的节点划分在同一个信誉域内,那么系统开销和消息开销将会明显减少。(3)建立了一个普通网络环境下实体信誉查询请求传播模型。该模型揭示了查询次数、网络连接率和响应率之间的关系。通过它可以解释eBay中的某些现象,并对如Gnutella中的TTL的设定具有一定的参考价值,以有效的解决带宽瓶颈以及拒绝服务攻击等问题。(4)提出了一种基于激励与惩罚机制的信誉计算模型,可以有效地评估P2P网络中节点的信誉。该信誉模型的计算数据源包括节点的直接交易经历和其它节点的推荐数据,推荐数据包括推荐节点与目标节点的直接交易经历以及它们在交易前曾经查询的数据。通过赋予这些数据不同的权重,使用相对的激励与惩罚机制综合计算节点的信誉。实验表明,该模型不仅可以遏制恶意节点,而且可以保证较高的交易成功率。(5)采用模糊集理论表示信誉信息并实现信誉的综合评判。将各实体反馈的不同表示形式的信誉信息转化成统一的模糊集表示形式,并利用基于模糊数的综合评判方法计算节点的信誉,最后得到相关评判结果的隶属函数。实验数据表明,模糊集理论非常适合信誉的表示和评判,而且基于模糊数的评判方法比其它方法更有利于预测目标实体未来的行为。
卢志培[6](2010)在《基于CPK的P2P认证授权系统研究与设计》文中研究指明随着互联网的发展,P2P作为一种重要的分布式技术已经在共享文件、对等计算、协同工作等多个领域中得到了越来越多的应用。P2P网络越来越受到人们的重视,而安全问题是影响P2P网络发展的一个重要方面。安全问题主要包括身份认证、访问控制、审计、加密、安全通信和不可否认性。其中,身份认证授权是网络安全技术中最基本的一个方面,也是其它安全机制的基础。与C/S模式相比,P2P网络极大增加了身份验证和授权过程的复杂性,同时又存在网络所固有的弱点和问题。目前网络认证授权技术在C/S模式下趋于成熟,而由于P2P网络的特殊性以及连接的广泛性,P2P下的认证授权还面临着巨大的挑战,在实际应用中并没有较为完善和有效的认证授权方式。通讯双方并没有严格的身份识别以及权限识别限制,使网络中存在着很大的网络安全威胁,如何设计及制定有效且较安全的认证授权方式仍是现在P2P发展必须解决好的问题。本文通过分析现有的认证技术及P2P网络特性,提出了P2P下一个认证授权方案P2PIBAS。主要工作有:分析P2P网络的安全需求,对目前较为先进的CPK认证算法进行研究,再引入基于角色的访问控制策略,设计并初步实现了P2PIBAS。该系统能较有效地解决P2P网络中身份认证授权问题,只让拥有合法授权的用户进入并访问相应的资源,把非法用户拒之门外,为P2P网络解决安全问题提供一个参考方案。
鲍洋[7](2010)在《对等网中数据管理的容错技术研究》文中研究表明对等网环境中节点动态性高、可靠性低的特点使得其中的数据管理必须考虑容错。对等网领域早期的数据容错研究集中在数据的可用性与持久性上,主要讨论数据存储、定位与查询的容错技术,包括网络拓扑结构、消息路由算法、数据编码方式、分发策略、恢复时机等等。随着对等网及其应用的不断发展,其中的数据管理需求也由数据传输、定位、查询、可靠存储逐渐拓展至数据一致性、正确性与保密性的维护。针对对等网络中数据管理的新需求,分析了对等网数据管理所遇到的挑战,研究了对等网中副本更新、并发控制与密钥保护的容错技术,提出了对应的解决方案。针对数据副本的更新问题,提出了一个副本一致性管理框架。该框架提供一组相容的读写协议,由弱至强分别保证副本操作的安全一致性、正规一致性与线性一致性。允许应用在数据一致性与性能之间进行自主权衡,并允许应用动态调整数据的一致性级别。通过混合失效模型,既实现了对拜占庭失效的容错,又有效的降低了系统容错所需的节点数量与存储空间。在操作无冲突时使用Quorum系统实现容错,检测到副本状态不一致后切换至状态机方式工作,各服务节点间协商确定数据的正确状态,使副本重新一致。该框架既拥有Quorum系统消息数少、操作响应快、节点负载低的优点,同时也具备状态机方法在争用频繁时性能稳定的特点,可明显改善系统的可伸缩性,减少系统的容错开销,能较好的应用于对等网环境。为支持涉及多数据对象的复杂事务,提出了一组高效可靠的数据访问协议,实现了对等网中容错的并发控制。首先,针对良性失效环境下的对等网络提出了健忘失效模型,更准确的描述了失效节点的行为特征。其次,使用对象的管理节点维护涉及该对象的事务信息,客户节点通过管理节点获取与其发生争用的节点信息,并主动与之协商解决争用问题,在缺少全局的事务协调者的网络环境中实现了并发控制。再次,使用组播树的方式对请求进行多播,有效减少了单次操作的网络开销。接着,通过为请求设立租期的方式,有效实现了对客户节点失效的容错。基于封锁的悲观并发控制协议在当前拥有封锁的节点上维护封锁队列,释放封锁的同时即申请新的封锁请求,在高负载环境下表现出稳定的性能。在争用协调的同时以边界跟踪的方式检测死锁,当发现潜在的死锁环后使用路径推动算法在候选节点间确定死锁,减少死锁检测时间的同时限制了解决死锁的网络开销。基于版本的乐观并发控制协议利用同一事务所产生的对象版本号在不同对象的不同版本间建立逻辑上的先后关系,并以其为基础推理事务之间的依赖关系,实现了事务并发执行的亚可串行化。针对对等网中密钥信息存储问题,提出了一个基于身份的动态安全的多秘密共享方案,并对其正确性与安全性进行了分析与证明。首先,使用基于身份的公钥密码系统避免了公钥与实体身份的绑定问题。其次,通过联合秘密共享与密钥协商算法将管理节点的功能分布至一组节点上予以实现。再次,构造公开可验证的加密与零知识证明,有效的对抗了成员欺骗,去除了对可信第三方的要求。最后,采用多副本形式管理系统参数与组参数,使完成任何操作均只需门限个诚实节点即可,且无需同时在线。方案允许动态的添加与移除成员、动态的改变系统门限值并周期性的变换成员子密钥,从而更加充分的利用网络资源、提供更高的安全性与可用性。方案中加密完全在本地完成不产生任何消息,使得多个秘密共享可并行的进行。通过重用组参数,每次秘密重构所需的消息开销达到了理论最优值。理论分析与模拟实验表明提出的解决方案增强了对等网中副本更新、并发控制与密钥保护的容错能力,完善了对等网基础结构。
文波[8](2009)在《基于Mesh对等网的IPTV直播分发建模、监测与性能优化研究》文中指出随着Internet技术的飞速发展,流媒体分发技术取得了长足的进步。同时,日益增加的用户和视频数据,也给大规模流媒体分发服务带来了新的挑战。作为商业级应用的IPTV,面临向海量用户同时传送多套高清质量视频节目的应用场景,对IPTV分发的实现、保障、计费提出了更加苛刻的要求,现有相关技术难以满足。近几年兴起的基于对等网的IPTV分发技术充分利用终端节点资源,具有良好的扩展性和较低的成本,逐渐成为IPTV分发技术发展的主流方向。在基于对等网的IPTV分发技术中,Mesh架构以其适应对等网中节点高度扰动、充分利用节点带宽资源等特性,成为最吸引人的研究领域。但是,尽管人们就基于Mesh对等网的IPTV分发相关问题做了大量深入的研究,但面对IPTV直播业务高度实时性、同步性、高质量保障的要求,仍然有很多问题亟待解决。本文在对IPTV分发技术的现状和未来发展趋势进行了系统、全面地分析和总结的基础上,深入细致地研究了基于Mesh对等网的IPTV直播分发中的部分关键问题,取得了若干创新和成果。本文的主要贡献包括:1.提出基于Mesh对等网的IPTV直播分发过程中视频片段全生命周期的产量模型。视频片段产量指全系统截至时刻t拥有视频片段m的节点总数,反映系统整体对特定视频片段m的理论最大供应能力,具有非常重要的意义。针对已有相关研究均基于节点缓冲区无限的假设,并受此所限只对视频片段产生和传播过程的产量做了初步讨论,本文分析缓冲区受限情况下系统中视频片段从产生到消逝的完整生命期内的产量变化过程,将视频片段产量函数划分为增长期/平稳期/消退期三阶段并作相应分析,讨论系统关键参数对产量函数的影响,并就静态拓扑、零初始线性增长拓扑、非零初始线性增长拓扑等典型场景下视频片段产量函数具体形式作相应分析,最后通过仿真验证了本文模型及分析的有效性和准确性,同时考察了各种参数和复杂情况下视频片段完整生命期的产量变化过程和特性。2.提出一种适于基于Mesh对等网的IPTV直播分发的业务质量监测算法。针对系统中海量自组织节点的大规模性和动态性、业务质量自身实时变化等所带来的问题,提出基于并行无偏随机游动连续采样的业务监测算法,对业务质量进行实时监测;从理论角度分析了该算法的正确性和可行性;并就算法的性能和影响因素进行讨论;最后通过仿真验证了采用无偏随机游动对IPTV业务质量进行监测的可行性,监测算法的有效性、精确性和实时性,同时具有较低的开销;并展示了不同拓扑、不同系统规模、不同随机游动参数等对监测算法效果的影响。该监测算法克服了采用日志服务器、主动爬行器收集、在特定节点部署被动嗅探设施等已有方法的监测开销大、实时性差的缺点,适于基于Mesh对等网的IPTV直播分发系统业务质量监测。3.提出一种用于优化基于Mesh对等网的IPTV直播分发业务时延的优先级抢占算法。针对Mesh中因邻居间完全平等、无层次、无父子关系而难以利用抢占算法的问题,在Mesh架构中分布式的周期动态定位主分发架构,利用主分发架构路由优先级抢占信令,充分利用节点具有的异构特性,在分析节点邻居关系基础上,使得高能力、高优先级的节点抢占低能力的节点,从而尽可能的处于系统上层,以便降低视频片段分发时延,提升系统性能,同时提升贡献大的高能力节点的业务指标。仿真实验表明,所提算法在保持系统平均媒体质量基本不变和较低控制开销的同时,显着降低了业务时延。4.提出一种集成业务动态支撑架构。针对IPTV直播分发中单纯基于对等网用户资源分发难以保障业务质量、而采用CDN或类似架构分发又成本较高、扩展性差的问题,提出由支撑节点组成的集成业务动态支撑架构,对业务质量进行实时监测;并根据系统负载的动态需要,进行自适应的业务支撑,调整资源分配,在一定程度上改进业务质量;同时在多个频道(即对等网)之间进行资源分配,从而使得运营商可以获取尽可能多的整体收益。最终实验结果验证了集成业务动态支撑架构的有效性和自适应性。
刘瑜[9](2008)在《内容分发网中基于对等网的流媒体分发技术研究》文中研究指明内容分发网络(CDN)自1998年从MIT实验室产生以来,已逐步成为互联网高速发展中最为重要的技术之一,内容分发网络通过将内容推向接近用户的网络边缘设备,提高了用户的访问体验,并减轻了骨干网络和源服务器的压力,在学术界和业界受到广泛关注,摩根斯坦利预测其市场规模将在未来10年内保持31%的年均增长率。本文在国家自然科学基金项目“应用层支持的视频组播系统中安全传输的理论研究(No.60473086)”、“基于对等网技术的安全、高性能流媒体系统的理论研究(No.60673184)”、和国家863高技术研究发展计划“基于P2P网络的安全流媒体直播系统(No.2007AA012400)”的资助下,充分融合现有P2P与CDN技术优势,构建对等网辅助的新一代内容分发网络,通过体系结构的创新设计来解决现有内容分发网络中不能同时保障流媒体直播服务的可扩展性和服务质量的问题,既有前沿的理论研究价值,又有很强的市场应用前景。网络应用需求一直是推动CDN研究和发展的主要动力。而当前CDN面临的最大挑战是,随着高清视频直播等网络多媒体新服务的大规模应用,如何对海量数据进行有服务质量保障的、成本可控的大规模分发,保障对网络资源消耗的有效性。P2P是对大规模用户进行数据分发方向的革新性理论和技术,并取得了许多突破性的成果。因此,以流媒体传输协议的基本特性为基础,并充分研究P2P技术的优势,有助于为解决CDN当前面临的问题提供新的思路,从原理上保证解决方法的可行性和有效性。本文首先详细介绍了流媒体的特性以及当前各种主流的流媒体传输协议。在此基础上,进一步对传统客户端朋艮务器环境以及当前流行的P2P网络环境的流媒体分发技术进行了深入的讨论和研究,确定了本文要解决问题的对象和将要引入的新技术的特点。在对主要研究对象CDN网络进行了大量仔细的基础调查和研究分析以后,本文以CDN架构变化为依据,将CDN技术发展的十年分为缓存辅助、光纤辅助及对等网辅助三个阶段,分别介绍了各阶段CDN技术研究的重点和成果。三阶段演进理论的提出为研究CDN的发展提供了新的视角,并为本文进一步提出新架构指出了方向。互联网是CDN所处的环境,互联网网络环境的性能决定着CDN是否能够高效的满足内容提供者和内容使用者对流媒体直播分发服务的要求。在对国内骨干网和接入网发展和现状进行调研、测试和分析后,本文确定了影响CDN中流媒体直播分发服务的关键参数。从而确认了所要解决的主要问题及部署实施P2P流媒体分发方案带来的困难所在。进而为高效可扩展内容分发网络理论研究和实现部署提供了第一手数据。本文的最主要贡献是在之前所有分析调研的基础上为流媒体直播服务提出了新的分层对等网辅助CDN架构。该架构在骨干网和接入网两个层次分别独立将P2P覆盖网引入并融合到CDN架构中,通过基于数据中心的上层覆盖网路由和本地化用户区域中P2P流媒体传输等关键技术,解决了当前CDN架构和P2P方式在流媒体直播服务中遇到的瓶颈问题。新的架构既提供了较高的可扩展性,同时保证了用户体验的服务质量,并在应用实践测试中证明了该框架的价值。在影响到P2P应用性能表现的各种技术中,本文还对到节点发现这一基本服务进行了改进。在研究了若干基本的节点发现机制,并对其优缺点进行比较后,本文提出了一个新的混合节点发现机制,既提高了节点发现的效率,同时保证了一定的鲁棒性,对包括对等网辅助的CDN架构等涉及到P2P的应用性能的提高均有很大的帮助。最后一部分为对全文主要研究成果的总结和概括,并综合分析了所提出的新架构中需要进一步研究的问题和新的探索方向。
左敏[10](2008)在《P2P对等网系统软安全若干关键问题研究》文中认为对等网在文件共享、内容分发、分布式存储、分布式计算等众多应用领域显示出了独特的魅力,但其开放性、对等性、自主性和无监督性也带来许多特殊的安全问题。本文关注的是对等网中具有强烈社会性属性的软安全问题,其中公平和信任是问题的核心,文件污染是一个典型和集中的表现。对等网公平性问题的重要表现是搭便车现象,有效的激励机制可减少搭便车现象的出现。对等网中信任的缺失导致了文件污染、服务欺诈等严重的安全问题,在开放的平面式对等网络中尤其突出。对等网文件污染破坏了安全和互利的共享资源环境,降低了资源的可用性,并为病毒、蠕虫等恶意文件的传播提供了便利,对文件共享系统的内容安全造成了严重威胁。本文研究重点之一是基于微支付的公平激励机制,在交易方的身份管理、帐户管理、支付与兑现这三个核心技术上分别提出了新的协议和方案,使微支付系统能更好地适应对等网结构的无中心化、节点行为的自主性以及用户群中信任缺失的环境特点。与现有研究文献和实用系统中的解决方案相比,本文中的研究成果能够更好地保证对等交易的公平性,并进一步降低第三方的参与度和对服务器的依赖性。本文研究重点之二是平面式对等网络中的信任管理问题,针对平面式对等网络的特殊环境,在信任主体的身份管理、评价信息的存储与获取、评价信息的整合与信任的评估这三个核心问题上提出了新的方案和算法,形成一种个性化的分布式信任管理机制,使节点能以自己的经验和判断为信任根,利用系统在经验共享和交流上所提供的便利,做出可靠的信任决策。与现有对等网信任管理系统相比,本文所提出的个性化分布式信任管理机制能够更有效地识别不可靠的推荐信息,在无权威信任根的分布式环境中为节点提供可靠的个性化信任决策支持。对等网文件污染是本文第三个研究重点,这部分研究工作包括两个方面,一是通过建模和仿真分析加深对文件污染传播规律的理解,二是在掌握规律的基础上综合分析现有的污染防治措施并探索新的污染防治方法。本文借鉴生物学和医学中的传染病模型,为对等网中的文件传播和污染扩散过程建立了一个离散时间状态转移统计模型。通过对模型进行极限情况下的数学推导和一般情况下的仿真分析,揭示出用户群统计属性、污染者实施污染的策略,以及系统辅助措施(通过影响用户的选择策略来发挥作用)等因素对文件传播和污染扩散规律的影响。在此基础上提出了一种新的“合作报警”污染防治机制,并讨论了对等网文件污染的综合防治问题。本文主要创新点如下:1、在对等网微支付和信任管理系统的身份管理方面,提出了一种外部Email系统与基于身份的公钥密码体制相结合的解决方案,大大降低了节点身份管理的复杂度,可更好地适应对等网这种特殊的业务环境。2、在对等网微支付系统的帐户管理方面,提出以Chord DHT为支撑的分布式帐户管理方案L-ChordBank,使节点账户管理无需专门服务器或中介节点。通过安全哈希和冗余备份,L-ChordBank可保证账户信息具有概率意义上的安全性。3、在对等网微支付系统的支付与兑现方面,提出了一种乐观的公平交换协议、独立于支付过程并可滞后批量进行的兑现协议、以及投诉处理和惩罚机制,在降低对中心服务器的依赖性、降低第三方参与度、以及保证公平性方面都有明显改进。4、在信任评估算法方面,提出了一种新的基于合作过滤技术的个性化信任评估算法,并针对最常用的二进制评价系统提出了一种适应性合作过滤的算法优化方案。算法的性能和有效性通过仿真实验得到比较和验证。5、为对等网中的文件污染现象建立了一个分析模型,通过数学推导和仿真实验揭示了影响文件污染扩散过程的几个关键因素,包括用户群行为统计属性、污染者的污染策略以及系统中的辅助机制等,加深了对文件污染扩散规律的理解。6、提出了一种新的、完全分布式的文件污染防治机制——合作报警,用仿真实验证明了该措施的有效性,并分析了它对虚警攻击的免疫力。
二、利用对等网技术实现证书作废信息分发(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、利用对等网技术实现证书作废信息分发(论文提纲范文)
(1)基于区块链的无线Mesh网络身份认证方案设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 国内外研究现状 |
1.3 本文研究内容和章节安排 |
1.3.1 本文研究内容 |
1.3.2 本文章节安排 |
第二章 无线Mesh网络安全与区块链技术 |
2.1 无线Mesh网络 |
2.1.1 无线Mesh网络结构及特点 |
2.1.2 无线Mesh网络存在的安全问题 |
2.2 密码学与安全技术 |
2.2.1 密码学相关基础 |
2.2.2 公钥基础设施(PKI)技术 |
2.3 区块链技术 |
2.3.1 区块链技术框架 |
2.3.2 区块链的数据结构 |
2.3.3 区块链分类 |
2.4 本章小结 |
第三章 基于区块链的无线Mesh网络认证方案设计 |
3.1 无线Mesh网络认证机制分析 |
3.1.1 EMSA认证机制分析 |
3.1.2 CPK认证机制 |
3.2 基于区块链的无线Mesh网络身份认证方案设计 |
3.2.1 认证目标 |
3.2.2 相邻节点认证方案设计 |
3.2.3 节点的接入认证方案设计 |
3.3 本章小结 |
第四章 基于区块链的无线Mesh网络身份认证方案的实现 |
4.1 认证方案的实现 |
4.1.1 认证数据包的设计 |
4.1.2 区块链的设计 |
4.1.3 智能合约的设计 |
4.1.4 认证流程 |
4.2 认证方案的验证 |
4.2.1 实验环境的搭建 |
4.2.2 用户密钥的生成 |
4.2.3 智能合约的实现 |
4.2.4 实验性能分析 |
4.2.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(2)对等网络环境下三维GIS优化策略研究(论文提纲范文)
博士生自认为的论文创新点 |
摘要 |
Abstract |
第1章 绪论 |
1.1 选题的理由和意义 |
1.1.1 网络三维GIS数据传输瓶颈 |
1.1.2 基于对等网的优化 |
1.1.3 本研究的意义 |
1.2 国内外研究现状与趋势 |
1.2.1 三维GIS应用现状 |
1.2.2 三维GIS数据网络传输研究现状 |
1.2.3 基于对等网技术的三维GIS研究现状 |
1.2.4 当前研究存在的问题 |
1.3 研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.3.3 研究拟攻克的难关 |
1.4 论文结构组织 |
1.5 本章小结 |
第2章 相关技术研究 |
2.1 三维GIS优化研究 |
2.1.1 三维GIS的体系结构 |
2.1.2 网格与云计算 |
2.1.3 LOD |
2.1.4 多线程处理机制 |
2.2 对等网络 |
2.2.1 对等网络概述 |
2.2.2 对等网的网络结构 |
2.2.3 三维GIS对等网络架构适应性分析 |
2.2.4 基于对等网络与云计算的网络架构扩展 |
2.3 本章小结 |
第3章 对等网环境下三维GIS数据组织 |
3.1 引言 |
3.2 考虑因素 |
3.2.1 空间数据组织 |
3.2.2 三维虚拟引擎 |
3.2.3 对等网络中数据分块 |
3.2.4 金字塔模型 |
3.3 参考数据量的非均匀四叉树网格划分 |
3.3.1 算法思想 |
3.3.2 划分步骤 |
3.3.3 阈值设定 |
3.3.4 算法优缺点 |
3.3.5 存储数据结构 |
3.4 空间数据组织 |
3.4.1 分层组织及等级评价 |
3.4.2 分块组织 |
3.5 数据验证及安全 |
3.5.1 必要性 |
3.5.2 数据验证方法 |
3.5.3 数据安全 |
3.6 本章小结 |
第4章 对等网环境下三维GIS数据传输 |
4.1 引言 |
4.2 考虑因素 |
4.2.1 传统三维GIS数据发布 |
4.2.2 典型对等网GIS组织结构 |
4.2.3 目前的问题 |
4.3 客户端节点优化策略 |
4.3.1 基于Web服务的对等网连接 |
4.3.2 基于位置和内容的节点双向聚类 |
4.3.3 对等网插件模式 |
4.4 基于对等网和KML的地理空间信息服务模型 |
4.4.1 对等网和KML协作方式 |
4.4.2. 网络架构 |
4.4.3. 服务发布模式 |
4.4.4 获取服务流程 |
4.5 本章小结 |
第5章 对等网环境下三维GIS数据调度 |
5.1 引言 |
5.2 基于非均匀网格数据调度 |
5.2.1 均匀网格数据调度 |
5.2.2 非均匀网格数据调度 |
5.3 对等网数据下载 |
5.3.1 下载顺序优化 |
5.3.2 下载动态协调 |
5.4 主动缓存优化 |
5.4.1 缓存优化 |
5.4.2 基于视点的主动缓存 |
5.4.3 基于热点的主动缓存 |
5.4.4 对等网节点连接缓存区 |
5.5 缓存更新优化 |
5.5.1 重用度计算 |
5.5.2 对等网共享 |
5.6 本章小结 |
第6章 原型系统设计与算法仿真验证 |
6.1 引言 |
6.2 原型系统的背景、目的 |
6.3 原型系统结构 |
6.3.1 介绍 |
6.3.2 网络逻辑结构 |
6.3.3 节点客户端体系结构 |
6.3.4 软硬件环境 |
6.4 功能示范 |
6.5 实验分析 |
6.5.1 集中式与对等网式性能比较 |
6.5.2 非均匀四叉树网格划分 |
6.5.3 节点分组比较 |
6.5.4 基于热点的主动缓存效果分析 |
6.6 本章小结 |
第7章 结论与展望 |
7.1 结论 |
7.2 主要创新点 |
7.3 展望 |
7.4 本章小结 |
参考文献 |
附求1:攻读博士期间发表的学术论文 |
附求2:攻读博士期间参加的科研项目 |
致谢 |
(3)动态服务资源分发网络的若干关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
全文用图目录 |
全文用表目录 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 论文研究的主要内容 |
1.3 攻读博士期间的主要工作 |
1.4 论文创新点 |
1.5 论文组织结构 |
参考文献 |
第二章 服务资源分发网络架构 |
2.1 引言 |
2.2 服务网络系统 |
2.2.1 内容分发网络(CDN) |
2.2.2 服务覆盖网络(SON) |
2.2.3 服务网络(SN) |
2.3 服务方法论 |
2.4 服务资源分发网络的设计 |
2.4.1 需求描述 |
2.4.2 功能架构 |
2.4.3 过程模型 |
2.4.4 基于分布式binning策略的动态服务缓存设计 |
2.4.4.1 基于分布式binning的拓扑位置判定策略 |
2.4.4.2 拓扑相似节点选择算法设计 |
2.4.4.3 动态服务缓存生成方法 |
2.4.5 场景应用 |
2.5 本章小结 |
参考文献 |
第三章 服务资源分发网络复用性研究 |
3.1 引言 |
3.2 服务组件 |
3.2.1 组件的概念 |
3.2.2 服务组件的概念 |
3.2.3 服务组件的粒度 |
3.2.4 服务组件复用方法 |
3.3 面向复用的软件开发方法 |
3.3.1 基于领域的软件开发过程框架 |
3.3.2 可复用组件开发的原则 |
3.4 基于流程模板的服务组件集成 |
3.4.1 共性服务组件模型 |
3.4.2 共性服务组件类型 |
3.4.3 流程模板语言描述 |
3.4.3.1 元素 |
3.4.3.2 流程描述 |
3.4.4 共性服务组件集成框架 |
3.4.5 场景应用 |
3.5 本章小结 |
参考文献 |
第四章 服务资源分发网络的容错性研究 |
4.1 引言 |
4.2 容错技术相关概念 |
4.2.1 基本概念 |
4.2.2 容错技术实现原理 |
4.2.3 服务容错计算模型 |
4.2.4 web服务容错技术 |
4.2.4.1 服务复制技术 |
4.2.4.2 故障检测技术 |
4.2.4.3 失效恢复技术 |
4.3 基于分级的服务编排容错机制 |
4.3.1 服务容错的基本概念 |
4.3.2 服务编排的执行模式 |
4.3.3 基于分级的服务编排容错方法 |
4.3.3.1 集中-分散式服务编排执行模式 |
4.3.3.2 分级容错原理 |
4.3.3.3 容错能力分析 |
4.3.4 场景应用 |
4.4 本章小结 |
参考文献 |
第五章 服务资源分发网络开放性研究 |
5.1 引言 |
5.2 电信能力开放的关键技术 |
5.2.1 电信能力抽象 |
5.2.1.1 电信业务开放技术概述 |
5.2.1.2 网络协议与API的映射 |
5.2.2 服务能力开放 |
5.2.2.1 Web Services的在服务能力开放中的应用 |
5.2.2.2 RESTAPI在服务能力开放中的应用 |
5.3 基于SEDA的WEB服务实现 |
5.3.1 SOAP协议 |
5.3.2 SEDA模型 |
5.3.2.1 事件和事件队列 |
5.3.2.2 事件处理器 |
5.3.2.3 性能控制器 |
5.3.2.4 动态线程池 |
5.3.3 框架设计 |
5.3.4 性能分析 |
5.3.5 场景应用 |
5.4 本章小结 |
参考文献 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 进一步工作 |
附录一 缩略语 |
附录二 流程模板描述语言XML SCHEMA |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的专利 |
攻读学位期间参与制定的国家及行业标准 |
攻读学位期间参与撰写的研究报告 |
(4)Paradise:一种安全的高可靠性的云存储灾难备份模型(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 本文内容 |
1.3 本文组织结构 |
第二章 技术背景及发展现状 |
2.1 存储体系概述及其发展 |
2.1.1 独立冗余(廉价)磁盘阵列RAID |
2.1.2 直连式存储DAS和网络附属存储NAS |
2.1.3 存储区域网络SAN |
2.1.4 分布式存储/云存储 |
2.2 P2P技术概述及其发展 |
2.2.1 P2P概述 |
2.2.2 P2P的发展方向 |
2.3 纠删码技术及分类 |
2.4 加密技术及应用 |
2.4.1 对称密码体系 |
2.4.2 公钥密码体系 |
2.4.3 基于证书和基于身份的公钥体系 |
2.5 本章小结 |
第三章 Paradise系统模型设计 |
3.1 概述 |
3.2 系统身份账户管理 |
3.2.1 注册 |
3.2.2 签名私钥和加密私钥的计算 |
3.2.3 账户系统的优点和缺点 |
3.3 系统网络结构 |
3.3.1 Chord环结构 |
3.3.2 一致性Hash |
3.3.3 系统的节点映射 |
3.3.4 节点路由 |
3.3.5 节点加入、退出和崩溃 |
3.4 系统文件管理 |
3.4.1 文件的压缩 |
3.4.2 文件的加密 |
3.4.3 文件的分块 |
3.5 系统工作流程 |
3.6 本章小结 |
第四章 Paradise软件实现 |
4.1 软件整体架构 |
4.2 客户端工作流程 |
4.3 客户端主要模块 |
4.3.1 元信息管理器(MetaManager) |
4.3.2 本地文件系统管理器(FileManager) |
4.3.3 网络管理器(NetworkManager) |
4.3.4 路由节点管理(PeerView) |
4.3.5 监听线程(ClientListener) |
4.3.6 打洞模块(Puncher) |
4.3.7 任务管理器(TaskManager) |
4.4 上传文件的过程 |
4.5 下载文件的过程 |
4.7 本章小结 |
第五章 结束语 |
5.1 论文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(5)对等网络信誉管理的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 P2P网络及其应用 |
1.2.1 P2P网络体系结构 |
1.2.2 P2P技术的应用 |
1.3 信任与信誉 |
1.3.1 信任 |
1.3.2 信誉 |
1.3.3 信任的特性和分类 |
1.3.4 信誉系统的体系结构 |
1.4 P2P网络下的信誉和信誉系统 |
1.5 典型的信誉系统和模型 |
1.6 P2P信誉管理中存在的问题 |
1.7 本论文主要工作 |
1.7.1 研究的目的和意义 |
1.7.2 主要研究内容 |
1.8 本论文的组织结构 |
第2章 信誉的存储管理 |
2.1 引言 |
2.2 信誉系统的分类及性质 |
2.3 信誉系统框架结构 |
2.4 无需第三方验证的本地信誉存储管理 |
2.4.1 相关研究工作 |
2.4.2 信誉证书的生成及验证 |
2.4.2.1 信誉证书的格式 |
2.4.2.2 信誉证书生成及验证协议 |
2.4.2.3 过程分析 |
2.4.3 安全分析 |
2.4.4 性能分析 |
2.4.4.1 实验与性能对比 |
2.4.4.2 扩展性 |
2.4.5 小结 |
2.5 基于RSA门限秘密共享的防欺诈的信誉存储管理 |
2.5.1 相关研究工作 |
2.5.2 基于RSA门限秘密共享方案 |
2.5.2.1 基于RSA的门限秘密共享体制 |
2.5.2.2 秘密份额和验证份额的分割 |
2.5.2.3 秘密信息的重构 |
2.5.2.4 防欺诈验证 |
2.5.3 基于RSA门限秘密共享方案的信誉存储管理方案 |
2.5.3.1 网络传输过程 |
2.5.3.2 数据流程 |
2.5.4 性能分析和对比 |
2.5.4.1 性能分析 |
2.5.4.2 对比 |
2.5.5 小结 |
2.6 本章小结 |
第3章 不同体系结构下信誉查询性能分析 |
3.1 引言 |
3.2 相关研究工作 |
3.3 信誉网络的体系结构 |
3.3.1 集中式的信誉结构 |
3.3.2 纯分布式的信誉结构 |
3.3.3 部分分布式的信誉结构 |
3.4 信誉查询分析 |
3.4.1 部分分布的信誉结构查询分析 |
3.4.2 各种体系结构下的信誉查询的对比 |
3.5 小结 |
第4章 分布式体系结构下信誉查询请求传播模型 |
4.1 引言 |
4.2 相关研究工作 |
4.3 PMR模型 |
4.3.1 设计原则 |
4.3.2 基本符号 |
4.3.3 建立模型 |
4.3.4 分析模型 |
4.4 分析比较 |
4.5 小结 |
第5章 基于激励与惩罚机制的信誉计算 |
5.1 引言 |
5.2 信誉计算模型分类 |
5.3 相关研究工作 |
5.4 计算模型的设计 |
5.4.1 功能结构设计 |
5.4.2 模型设计 |
5.4.2.1 直接交易经历 |
5.4.2.2 推荐 |
5.4.2.3 激励与惩罚 |
5.4.3 计算模型 |
5.5 性能分析 |
5.6 小结 |
第6章 基于模糊集的信誉计算方法 |
6.1 引言 |
6.2 相关研究工作 |
6.3 信誉的表示形式 |
6.3.1 因素表示法 |
6.3.2 贝叶斯概率表示法 |
6.3.3 D-S证据理论表示法 |
6.3.4 DSmT证据理论表示法 |
6.3.5 模糊集理论表示法 |
6.4 不同表示形式转化为模糊集表示形式 |
6.4.1 因素表示法的转换 |
6.4.2 贝叶斯方法的转换 |
6.4.3 证据理论方法的转换 |
6.5 信誉的综合评判 |
6.5.1 评判过程 |
6.5.2 实验 |
6.5.3 评判对比 |
6.6 与第5章对比 |
6.7 小结 |
第7章 总结与展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的论文 |
参与的科研项目 |
(6)基于CPK的P2P认证授权系统研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
插图 |
1 绪论 |
1.1 本文的研究背景 |
1.2 国内外研究现状 |
1.3 本文的主要工作和创新点 |
1.4 本文章节安排 |
2 相关技术研究 |
2.1 P2P网络的安全需求 |
2.2 CPK算法与标识认证 |
2.3 访问控制研究 |
3 基于CPK的P2P认证授权模型设计 |
3.1 认证模型 |
3.2 认证协议 |
3.3 证书定义 |
3.4 密钥及证书管理 |
3.5 访问控制模型 |
3.6 主要数据结构 |
3.7 本章小结 |
4 实现与评价 |
4.1 系统结构 |
4.2 椭圆曲线的选取 |
4.3 椭圆曲线的标量乘法实现 |
4.4 基于标识的用户密钥生成 |
4.5 系统评价 |
4.6 本章小结 |
5 总结与展望 |
5.1 本文的工作总结 |
5.2 下一步工作计划 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(7)对等网中数据管理的容错技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 课题背景 |
1.2 对等网络的特点 |
1.3 对等网中的数据管理 |
1.4 国内外研究概况 |
1.5 主要研究工作 |
1.6 本文组织结构 |
2 副本一致性管理框架 |
2.1 系统模型 |
2.2 QMR框架 |
2.3 QMR-S协议 |
2.4 QMR-R协议 |
2.5 QMR-L协议 |
2.6 QMR框架特点 |
2.7 模拟实验与结果分析 |
2.8 本章小结 |
3 良性失效环境下的并发控制 |
3.1 系统模型 |
3.2 基于锁的悲观并发控制 |
3.3 基于版本的乐观并发控制 |
3.4 模拟实验与结果分析 |
3.5 本章小结 |
4 对等网环境中的多秘密共享 |
4.1 秘密共享的基本性质与基础算法 |
4.2 对等网环境对多秘密共享的要求 |
4.3 基于身份的多秘密共享方案及安全性定义 |
4.4 IND-CCA2安全的IDMSS方案 |
4.5 动态安全的IDMSS方案 |
4.6 随机预言模型下的安全性证明 |
4.7 模拟实验与对比分析 |
4.8 本章小结 |
5 总结与展望 |
5.1 本文研究成果 |
5.2 进一步的研究工作 |
致谢 |
参考文献 |
附录一 攻读博士学位期间的学术论文及成果 |
附录二 攻读博士学位期间参加的主要科研项目 |
(8)基于Mesh对等网的IPTV直播分发建模、监测与性能优化研究(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.1.1 IPTV业务需求 |
1.1.2 IPTV功能体系架构 |
1.1.3 IPTV分发技术 |
1.1.4 对等网技术 |
1.2 当前研究中所存在的问题 |
1.3 论文主要研究内容及贡献 |
1.4 论文组织结构 |
第二章 IPTV分发相关研究现状 |
2.1 基于CDN的IPTV分发研究现状 |
2.2 基于对等网的IPTV分发研究现状 |
2.2.1 基于Tree架构对等网的IPTV分发 |
2.2.2 基于Multiple-Tree架构对等网的IPTV分发 |
2.2.3 基于Mesh架构对等网的IPTV分发 |
2.2.4 基于分层架构对等网的IPTV分发 |
2.2.5 基于P4P架构对等网的IPTV分发 |
2.3 基于对等网的IPTV直播和点播研究现状 |
2.3.1 基于对等网的IPTV直播 |
2.3.2 基于对等网的IPTV点播 |
2.4 基于对等网的IPTV分发研究热点 |
2.4.1 基于新型对等网的IPTV分发架构 |
2.4.2 基于对等网的IPTV分发数学建模 |
2.4.3 基于对等网的IPTV分发系统监测 |
2.4.4 基于对等网IPTV分发激励与公平 |
2.5 本章小结 |
第三章 基于Mesh对等网的IPTV直播分发过程产量建模 |
3.1 问题的提出 |
3.2 相关研究工作 |
3.3 视频片段产量函数 |
3.3.1 系统描述 |
3.3.2 产量函数三阶段 |
3.4 不同拓扑下产量函数 |
3.4.1 静态拓扑下产量函数 |
3.4.2 零初始线性增长拓扑下产量函数 |
3.4.3 非零初始线性增长拓扑下产量函数 |
3.5 仿真验证 |
3.5.1 仿真建立 |
3.5.2 仿真结果与分析 |
3.6 本章小结 |
第四章 基于Mesh对等网的IPTV直播分发业务质量监测 |
4.1 问题的提出 |
4.2 相关研究工作 |
4.3 基于无偏随机游动的业务质量监测算法 |
4.3.1 理论依据 |
4.3.2 算法描述 |
4.3.3 性能分析 |
4.4 仿真验证 |
4.4.1 仿真建立 |
4.4.2 仿真结果与分析 |
4.5 本章小结 |
第五章 基于Mesh对等网的IPTV直播分发业务时延优化 |
5.1 问题的提出 |
5.2 相关研究工作 |
5.3 业务时延优化算法 |
5.3.1 主分发架构构造 |
5.3.2 节点异构性和优先级 |
5.3.3 节点优先级抢占算法PPA |
5.3.4 邻居关系模型 |
5.3.5 环路检测与避免 |
5.3.6 理论优化架构 |
5.4 仿真验证 |
5.4.1 仿真建立 |
5.4.2 静态环境下仿真与结果分析 |
5.4.3 动态环境下仿真与结果分析 |
5.5 本章小结 |
第六章 基于Mesh对等网的IPTV直播分发业务动态支撑 |
6.1 问题的提出 |
6.2 相关研究工作 |
6.3 集成业务动态支撑架构 |
6.3.1 系统架构 |
6.3.2 监测功能 |
6.3.3 支撑功能 |
6.3.4 资源分配优化 |
6.4 仿真验证 |
6.5 本章小结 |
第七章 结论和展望 |
7.1 本文工作总结 |
7.2 今后的研究方向 |
参考文献 |
作者经历 |
参与科研项目 |
学术成果 |
学位论文数据集 |
(9)内容分发网中基于对等网的流媒体分发技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 流媒体及其相关协议 |
1.3 流媒体分发技术 |
1.4 本文的主要研究内容 |
2 CDN架构演进及其关键技术研究 |
2.1 引言 |
2.2 早期的研究 |
2.3 三代CDN架构演进理论 |
2.4 第一代:缓存辅助(CACHE-ASSISTED)CDN |
2.5 第二代:光纤辅助(FIBER-ASSISTED)CDN |
2.6 第三代:对等网辅助(PEER-ASSISTED)CDN |
2.7 CDN架构和技术的研究和发展趋势 |
2.8 本章小结 |
3 CDN网络测试和分析 |
3.1 引言 |
3.2 中国互联网发展现状 |
3.3 CDN节点互联状况测试和分析 |
3.4 用户接入网络调研和分析 |
3.5 本章小结 |
4 适于流媒体分发的对等网辅助CDN架构设计 |
4.1 引言 |
4.2 分层对等网辅助CDN架构 |
4.3 架构中的关键技术 |
4.4 仿真实验及结果分析 |
4.5 系统实现 |
4.6 部署测试和性能评估 |
4.7 本章小结 |
5 对等网中的混合节点发现技术 |
5.1 引言 |
5.2 节点发现技术现状 |
5.3 混和节点发现机制 |
5.4 系统实现 |
5.5 仿真测试和性能比较 |
5.6 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间发表论文目录 |
附录2 英文缩写对照表 |
(10)P2P对等网系统软安全若干关键问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 对等网概述 |
1.2.1 对等网的主要应用 |
1.2.2 对等网的关键技术 |
1.3 对等网安全问题概述 |
1.3.1 对等网系统层次模型 |
1.3.2 对等网系统安全架构 |
1.3.3 点对点业务层软安全问题概述 |
1.4 本文的研究内容和创新点 |
1.5 本章小结 |
第二章 对等网络软安全关键问题分析 |
2.1 公平性问题 |
2.1.1 经济学和社会学公平性相关理论 |
2.1.2 对等网系统公平性问题概况 |
2.1.3 对等网系统中的公平激励 |
2.2 信任问题 |
2.2.1 信任的性质与内涵 |
2.2.2 对等网系统信任问题概况 |
2.2.3 分布式信任管理 |
2.3 文件污染问题 |
2.3.1 文件污染的描述与定义 |
2.3.2 文件污染的起因与危害 |
2.4 本章小结 |
第三章 对等网络分布式公平交换微支付问题研究 |
3.1 对等网公平激励与微支付研究现状 |
3.2 对等网微支付系统核心问题分析及研究路线 |
3.3 交易方身份管理 |
3.3.1 注册与密钥的获取 |
3.3.2 密钥的使用 |
3.3.3 说明 |
3.4 账户管理 |
3.4.1 帐户管理者的安全映射 |
3.4.2 冗余容错 |
3.4.3 资本积聚方式 |
3.5 公平交换与支付兑现 |
3.5.1 会话的建立 |
3.5.2 文件与支付凭证的公平交换 |
3.5.3 支付凭证的兑现 |
3.5.4 投诉处理与惩罚机制 |
3.6 分析与讨论 |
3.7 本章小结 |
第四章 平面式对等网络个性化信任管理问题研究 |
4.1 平面式对等网络信任管理现状分析 |
4.2 基于局部声誉整合的信任管理模型与核心技术问题 |
4.3 信任主体身份管理 |
4.4 存储结构与查询协议 |
4.4.1 行向量切分存储与前向查询协议QFOF |
4.4.2 列向量切分存储与后向查询协议QDHT |
4.5 信任评估算法 |
4.5.1 MV 算法 |
4.5.2 CF 算法 |
4.5.3 Adaptive CF 优化算法 |
4.6 仿真实验与性能分析 |
4.6.1 基本设置 |
4.6.2 QFOF/QDHT、MV/CF 性能比较 |
4.6.3 Adaptive CF 性能分析 |
4.7 本章小结 |
第五章 对等网文件污染现象的建模研究 |
5.1 对等网文件污染问题研究现状 |
5.2 对等网文件传播与污染扩散模型 |
5.2.1 单一正常版本传播模型 |
5.2.2 单一污染版本传播模型 |
5.2.3 多版本竞争传播模型 |
5.3 本章小结 |
第六章 对等网文件污染防治策略研究 |
6.1 对等网文件污染防治现状分析 |
6.2 一种新的污染防治机制——合作报警 |
6.2.1 合作报警机制描述 |
6.2.2 仿真与性能评估 |
6.2.3 安全性分析及与声誉系统的比较 |
6.3 文件污染的综合防治 |
6.3.1 系统方面 |
6.3.2 用户方面 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 研究展望 |
参考文献 |
附录1. 各章图表索引 |
附录2. 攻读博士学位期间的科研成果 |
致谢 |
四、利用对等网技术实现证书作废信息分发(论文参考文献)
- [1]基于区块链的无线Mesh网络身份认证方案设计[D]. 周坤. 西安电子科技大学, 2019(02)
- [2]对等网络环境下三维GIS优化策略研究[D]. 胡诚. 武汉大学, 2013(07)
- [3]动态服务资源分发网络的若干关键技术研究[D]. 刘廉如. 北京邮电大学, 2012(01)
- [4]Paradise:一种安全的高可靠性的云存储灾难备份模型[D]. 魏东泽. 上海交通大学, 2012(07)
- [5]对等网络信誉管理的研究[D]. 孙华. 华东理工大学, 2011(07)
- [6]基于CPK的P2P认证授权系统研究与设计[D]. 卢志培. 暨南大学, 2010(10)
- [7]对等网中数据管理的容错技术研究[D]. 鲍洋. 华中科技大学, 2010(11)
- [8]基于Mesh对等网的IPTV直播分发建模、监测与性能优化研究[D]. 文波. 北京交通大学, 2009(01)
- [9]内容分发网中基于对等网的流媒体分发技术研究[D]. 刘瑜. 华中科技大学, 2008(05)
- [10]P2P对等网系统软安全若干关键问题研究[D]. 左敏. 上海交通大学, 2008(08)
标签:无线mesh网络论文; 内容分发网络论文; 对等网络论文; 区块链论文; 网络模型论文;