TOR匿名通信技术研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-15页 |
·课题研究的背景和意义 | 第9-10页 |
·匿名通信系统研究现状 | 第10-13页 |
·匿名通信介绍 | 第10页 |
·匿名技术的发展 | 第10-12页 |
·匿名通信系统分类 | 第12-13页 |
·课题主要研究内容 | 第13-14页 |
·论文组织 | 第14-15页 |
第2章 Tor匿名通信技术 | 第15-26页 |
·匿名通信的匿名度 | 第15-16页 |
·定性的匿名性定义 | 第15页 |
·量化的匿名度定义 | 第15-16页 |
·重路由机制 | 第16-17页 |
·重路由路径控制 | 第17页 |
·重路由技术分类 | 第17页 |
·Tor匿名通信网络 | 第17-25页 |
·Tor网络资源组成 | 第18页 |
·Tor网络通信机制 | 第18-22页 |
·Tor通信效率分析和改进 | 第22-25页 |
·本章小结 | 第25-26页 |
第3章 匿名通信资源发布 | 第26-39页 |
·通信资源管理 | 第26-30页 |
·通信资源管理机制分类 | 第26-27页 |
·Tor的资源管理机制 | 第27-30页 |
·Tor匿名资源发布机制形式化 | 第30-36页 |
·匿名资源形式化描述 | 第31-33页 |
·匿名资源探测模型建立 | 第33-34页 |
·匿名资源枚举策略分析 | 第34-36页 |
·资源发布机制对系统匿名性的影响 | 第36-38页 |
·本章小结 | 第38-39页 |
第4章 匿名通信资源发现系统实现 | 第39-60页 |
·匿名资源节点发现实现机制 | 第39-42页 |
·资源发现系统功能设计 | 第39-41页 |
·资源发现系统总体架构 | 第41-42页 |
·匿名资源发现实现 | 第42-50页 |
·资源发现功能的实现 | 第42-47页 |
·资源节点验证功能实现 | 第47-50页 |
·节点信息存储管理 | 第50-51页 |
·实验分析 | 第51-59页 |
·实验环境 | 第51-52页 |
·实验结果及分析 | 第52-59页 |
·本章小结 | 第59-60页 |
结论 | 第60-61页 |
参考文献 | 第61-66页 |
致谢 | 第66页 |