当前位置:首页 > 工业技术
对等  P2P  网络安全技术
对等  P2P  网络安全技术

对等 P2P 网络安全技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:王汝传,徐小龙,韩志杰等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2012
  • ISBN:9787030338747
  • 页数:414 页
图书介绍:本书的详细、深入的分析了P2P技术、P2P网络安全问题、P2P安全保障机制和关键技术,集中反映了P2P安全技术的新思路、新观点、新方法和新成果,具有很高的学术价值和应用价值。
《对等 P2P 网络安全技术》目录

第1章 P2P网络技术概论 1

1.1 P2P定义和特点 1

1.2 P2P特点 2

1.3 P2P与其他网络技术的对比 3

1.4系统架构 5

1.5 P2P关键支撑技术 7

1.5.1 P2P的网络拓扑结构的研究 7

1.5.2资源索引和路由查找 9

1.5.3结构化P2P资源定位 10

1.6应用领域 15

1.6.1 P2P文件共享系统 16

1.6.2 P2P分布式存储共享系统 18

1.6.3 P2P计算能力共享系统 20

1.6.4 P2P语音及实时数据通信系统 24

1.6.5 P2P视频共享系统 25

1.6.6 P2P基础软件平台 30

1.7本章小结 42

参考文献 42

第2章 P2P网络安全概论 44

2.1 P2P面临的安全威胁 44

2.1.1身份欺骗 44

2.1.2信任危机 44

2.1.3路由攻击 45

2.1.4非授权访问 46

2.1.5 DoS/DDoS攻击 46

2.1.6恶意代码泛滥 46

2.2 P2P安全研究现状 47

2.3 P2P网络安全需求和安全原则 50

2.3.1 P2P网络安全难点 50

2.3.2对等计算的安全性分析 51

2.3.3协同工作的安全性分析 52

2.3.4文件共享安全性分析 53

2.3.5 P2P一般性安全需求 54

2.3.6 P2P安全原则 55

2.4 P2P网络安全关键技术 56

2.4.1 P2P认证机制 56

2.4.2 P2P访问控制机制 56

2.4.3 P2P信任机制 57

2.4.4 P2P流量检测与控制 58

2.4.5 P2P网络的激励机制 58

2.4.6路由安全机制 62

2.4.7恶意代码防御机制 62

2.5本章小结 62

参考文献 63

第3章 P2P网络系统安全模型及组成部件 65

3.1目前的P2P网络系统安全模型 65

3.1.1一般网络信息系统安全模型 65

3.1.2网络信息系统安全模型设计准则 66

3.1.3 P2P网络系统的安全模型基本层次架构 68

3.2 Agent与P2P网络技术的结合探索 73

3.2.1 Agent技术简介 73

3.2.2多Agent技术 76

3.2.3移动Agent技术 79

3.2.4 Agent在P2P网络系统中的应用 80

3.3基于Agent的P2P网络系统安全模型体系架构 84

3.3.1 P2P网络的社会性特征 84

3.3.2 Peer-Agent抽象模型 90

3.3.3 Peer-Agent组 91

3.3.4 Peer-Agent具体模型 93

3.4 P2P网络安全系统模型及组件 95

3.5本章小结 98

参考文献 99

第4章 P2P网络系统中的身份认证机制 101

4.1认证技术概述 101

4.1.1认证在安全体系中的位置 102

4.1.2认证的技术要素 103

4.2认证技术分类 105

4.2.1非密码认证机制 105

4.2.2基于密码的认证机制 107

4.3 P2P网络认证需求及技术难点 111

4.3.1 P2P网络认证需求 111

4.3.2 P2P认证技术难点 111

4.4 P2P网络中认证技术的研究 112

4.4.1基于分组的P2P网络身份认证模型 112

4.4.2基于CA的多级多点认证模型 114

4.4.3基于零知识的身份认证协议 115

4.4.4基于IP通信的网络层安全认证 115

4.4.5基于X.509标准的双向认证机制 116

4.4.6基于安全令牌环的身份认证模型 116

4.5一种基于Kerberos协议的P2P认证机制 119

4.6本章小节 122

参考文献 122

第5章 P2P网络中的信任与激励机制 124

5.1 P2P网络信任需求 124

5.1.1信任概念 125

5.1.2信任属性 126

5.1.3信任分类 128

5.2 P2P网络激励需求 129

5.2.1需求分析 129

5.2.2 P2P网络激励机制设计原则 130

5.3 P2P网络中的信任模型与激励机制研究现状 130

5.3.1 PKI信任模型 132

5.3.2 Poblano信任模型 132

5.3.3基于声望的直接信任模型 132

5.3.4基于模糊数学的信任模型 133

5.3.5基于推荐的信任模型 133

5.3.6基于D-S证据理论的信任度模型 134

5.3.7基于集对分析的信任度模型 134

5.3.8基于相似度加权推荐的信任模型 134

5.3.9基于电子票券的激励机制 134

5.3.10基于博弈论的激励机制 135

5.3.11基于微支付的P2P激励机制 135

5.4 P2P网络信任模型与激励机制 136

5.4.1方案1:基于模糊层次分析法的P2P网络信任模型 136

5.4.2方案2:基于对等组的自动信任协商信任 138

5.4.3方案3:共享P2P网络的进化博弈激励模型 144

5.5本章小结 152

参考文献 153

第6章 P2P网络系统中的访问控制机制 154

6.1访问控制技术概述 154

6.1.1访问控制的目标 154

6.1.2访问控制的要素 155

6.2访问控制技术分类 156

6.2.1 DAC技术 156

6.2.2 MAC技术 157

6.2.3 RBAC技术 157

6.2.4 UCON模型 159

6.3访问控制在P2P网络安全中的地位和意义 160

6.4 P2P网络中访问控制技术的研究现状 162

6.4.1改进的基于角色的访问控制模型 162

6.4.2基于风险评估的访问控制 163

6.4.3基于信任的访问控制模型 164

6.4.4 P2P网络中的访问控制亟待解决的关键技术问题 165

6.5 P2P网络对访问控制的需求及设计原则 166

6.6基于信任-风险模糊评估的访问控制模型 167

6.6.1相关概念 167

6.6.2基于模糊集的信任-风险综合评估 171

6.6.3基于信任-风险模糊评估的访问控制 183

6.6.4模型验证 187

6.7 P2P网络访问控制系统的设计与实现 192

6.7.1访问控制过程分析 192

6.7.2评估参数的设置 194

6.7.3系统演示 195

6.8本章小结 200

参考文献 200

第7章 P2P网络系统中的流量检测与控制机制 202

7.1 P2P网络对流量检测与控制的需求 202

7.1.1流量检测与控制的意义 202

7.1.2对等网络流量检测的困难性 203

7.1.3现有的P2P流量识别与监管产品 204

7.2 P2P流量检测机制 208

7.2.1 P2P流量检测方法 208

7.2.2现有P2P流量检测方案 208

7.2.3几种新型的P2P流量检测方案 213

7.3 P2P流量控制机制 222

7.3.1 P2P的流量控制策略 222

7.3.2现有的P2P流量控制算法 222

7.3.3两种新型的P2P流量控制机制 228

7.4基于网络设备级OS的P2P流量检测与控制系统 235

7.4.1系统的关键技术 236

7.4.2系统的使用 240

7.5本章小结 243

参考文献 243

第8章 P2P网络系统中的安全路由机制 246

8.1 P2P网络系统路由模型及其安全问题分析 246

8.1.1 P2P网络的路由模型 246

8.1.2 P2P网络路由协议面临的安全问题 253

8.2典型的网络安全协议 256

8.2.1网络认证协议Kerberos 257

8.2.2安全套接层协议SSL 257

8.2.3 SSH协议 258

8.2.4安全电子交易协议SET 260

8.2.5网络层安全协议IPSec 260

8.3 P2P网络中的安全路由技术 262

8.3.1基于数据冗余的结构化P2P安全路由协议 262

8.3.2基于信誉度机制的安全协议 264

8.3.3基于节点身份认证技术的安全协议 266

8.3.4多路径密钥交换路由安全协议 267

8.3.5一种基于分组的P2P网络安全路由 269

8.4本章小结 272

参考文献 272

第9章 P2P网络中的公平交易机制 275

9.1 P2P网络公平交易机制综述 275

9.2 P2P网络中公平交易及设计原则 276

9.3基于身份认证与访问控制的公平交易机制 279

9.3.1研究背景 279

9.3.2技术难点 282

9.3.3基于身份认证和访问控制的公平交易机制 283

9.3.4我们的解决方案 291

9.3.5本节小结 301

9.4基于Agent的P2P公平任务协作逻辑模型 301

9.4.1研究背景 301

9.4.2相关概念与描述 302

9.4.3 TCLM-P2P任务协作逻辑模型 305

9.4.4原型系统及仿真实验 309

9.4.5本节小结 312

9.5本章小结 312

参考文献 312

第10章 P2P网络系统中的恶意代码防御机制 314

10.1传统网络恶意代码及防御技术 314

10.1.1网络恶意代码 314

10.1.2恶意代码防御技术 319

10.2 P2P网络系统中的恶意代码传播分析 320

10.2.1 P2P网络中的恶意代码分析 320

10.2.2现有的网络恶意代码传播模型 322

10.2.3 P2P网络恶意代码传播模型 323

10.2.4仿真实验 329

10.3 P2P网络恶意代码免疫模型 335

10.3.1生物免疫思想的借鉴 335

10.3.2 P2P网络主动免疫模型 337

10.4 P2P网络恶意代码防御关键技术 341

10.4.1未知恶意代码多级协同分析与检测方法 341

10.4.2多维恶意代码报告分析与快速响应机制 348

10.4.3群体免疫策略与免疫疫苗快速分发算法 350

10.5本章小结 357

参考文献 357

第11章 P2P网络系统安全软件平台及应用示范 360

11.1 P2P网络系统安全软件平台构成 360

11.2 P2P网络系统安全软件平台功能模块 367

11.2.1信任模块 367

11.2.2激励模块 370

11.2.3认证模块 376

11.2.4访问控制模块 381

11.2.5防病毒模块 387

11.2.6安全路由模块 392

11.2.7服务器模块 399

11.3应用示范——P2P网络文件共享系统 401

11.3.1设计思路和系统架构 401

11.3.2功能模块 402

11.4本章小结 411

缩略词 412

相关图书
作者其它书籍
返回顶部