门限签名算法在P2P电子商务中的应用研究

点对点网络论文 电子商务论文 JXTA论文 门限签名论文 认证方案论文
论文详情
点对点(P2P)网络是一种具有较高扩展性的分布式系统结构,它打破了传统的客户/服务器(C/S)模式,将互联网的集中管理模式引向分散管理模式,在网络中的每个节点的地位都是对等的,每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务,因此充分利用了互联网中众多终端节点所蕴涵的处理能力和潜在资源。由于P2P网络为用户提供了前所未有的自由和便利,因此已经在许多领域得到了广泛的应用。P2P电子商务就是其中新兴的应用之一,本文分析了现有电子商务发展状况,特别是P2P电子商务这种新的发展领域中存在的许多安全上的问题,同时通过探讨经典的安全算法和方案,在P2P电子商务网络中应用的安全性、可行性和工作效率等方面存在的问题,提出了将门限签名的思想应用到对节点进行认证和授权的方案中。JXTA是一用来解决P2P计算的开放式网络计算平台,定义了一套XML协议,这套协议被设计用于提供对等节点形成的动态网络所需的通用功能支持。这套协议是独立于操作系统、开发语言和网络传输协议的。正是JXTA的这些优良特性基础上,本文研究了基于JXTA的门限签名方案认证方案在P2P电子商务的应用。在JXTA协议基础上,针对基于松散一致结构化的点对点电子商务网络中,缺少可信中心和可能存在恶意节点的情况下,考虑对节点进行可信性分析是建立授权等服务的重要环节,提出在系统中应用RSA和DSA门限签名算法,以适应网络动态性强等特点的节点认证和访问控制方案,从而能够抵抗合谋等攻击,理论分析证明增强了系统安全性。模拟实验表明,门限方案提高了系统对节点识别的效率和认证的准确度,同时比较了门限RSA方案和门限DSA方案的运行效率。本文的研究为开发P2P电子商务的大规模应用奠定基础。门限签名认证模型的设计过程中,解决了网络拓扑构造,穿越防火墙等难题。
摘要第7-8页
Abstract第8-9页
第1章 绪论第12-20页
    1.1 对等网技术第12-15页
    1.2 P2P 面临的网络安全问题第15-16页
    1.3 P2P 电子商务特点和安全问题第16-18页
    1.4 P2P 在电子商务领域的应用前景第18页
    1.5 本文的研究内容及章节安排第18-20页
第2章 相关安全算法及方案第20-27页
    2.1 DAA 方案第20-21页
    2.2 基于 PKI 的 P-Grid 方案第21-23页
    2.3 目前门限签名的研究第23-26页
    2.4 小结第26-27页
第3章 门限 RSA 签名算法应用研究第27-32页
    3.1 RSA 算法第27页
    3.2 门限 RSA 签名算法第27-28页
    3.3 门限 RSA 签名算法在应用中的改进第28-29页
    3.4 节点可信性分析方案第29-31页
    3.5 安全性分析第31页
    3.6 小结第31-32页
第4章 门限 DSA 签名算法应用研究第32-38页
    4.1 DSA 算法第32页
    4.2 门限 DSA 签名算法第32-34页
    4.3 门限 DSA 签名算法在应用中的改进第34-35页
    4.4 节点可信性分析方案第35-36页
    4.5 安全性分析第36页
    4.6 两种门限签名方案的比较第36-37页
    4.7 小结第37-38页
第5章 基于 JXTA 的实验分析及系统实现第38-65页
    5.1 基于 JXTA 的体系结构第38-44页
    5.2 利用 JXTA 解决防火墙穿越问题第44-46页
    5.3 基于 JXTA 的系统架构第46-48页
    5.4 方案中考虑信誉度和 XML 等问题第48-50页
    5.5 两种门限方案的实验和结果分析第50-54页
    5.6 基于 JXTA 系统实现第54-57页
    5.7 小结第57-65页
致谢第65-66页
附录 A 攻读学位期间所发表的学术论文第66页
论文购买
论文编号ABS1934054,这篇论文共66页
会员购买按0.30元/页下载,共需支付19.8
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付33
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656