首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

优化的匿名通信系统模型设计与实现

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-12页
   ·匿名通信系统概述第8-10页
     ·相关概念第8-10页
     ·匿名通信系统基本技术第10页
   ·论文主要研究内容第10页
   ·论文组织结构第10-12页
第二章 主流匿名通信系统分析第12-36页
   ·JAP第12-21页
     ·JAP概述第12页
     ·JAP系统结构第12-13页
     ·JAP工作原理第13-17页
     ·Mix结构第17页
     ·JAP中的加密技术第17-20页
     ·JAP系统的抗阻断分析第20页
     ·JAP系统总结第20-21页
   ·啄木鸟(Picidae)第21-23页
     ·啄木鸟概述第21页
     ·啄木鸟运行流程第21-22页
     ·啄木鸟节点分发策略及小结第22-23页
   ·I2P系统第23-35页
     ·I2P系统概述第23-25页
     ·I2P系统构架第25-30页
     ·I2P运行流程第30-32页
     ·I2P节点发布策略第32-34页
     ·I2P系统总结第34-35页
   ·匿名系统安全性与匿名系统性能的统一第35-36页
第三章 I2P系统节点发布策略优化第36-42页
   ·目前I2P系统节点发布存在的问题第36页
   ·节点发布问题的解决策略第36-39页
     ·节点发布遇到的问题第36-37页
     ·优化策略的设计第37-38页
     ·优化策略的实现第38-39页
   ·桥接思想第39-41页
     ·问题的提出第39-40页
     ·桥接思想的设计与实现第40页
     ·提供桥接服务节点需要考虑的因素第40-41页
   ·总结第41-42页
第四章 匿名通信协议改进模型第42-54页
   ·I2P匿名通信系统选路机制优化设计与实现第42-46页
     ·I2P节点地理位置分析和租约集分析第42-43页
     ·I2P参数测量第43-44页
     ·I2P系统优化选路机制设计与实现第44-45页
     ·选路机制测试第45-46页
   ·I2P系统NetDb算法改进第46-54页
     ·Floodfill算法的问题第46页
     ·Kademlia算法模型第46-49页
     ·Kademlia算法第49-50页
     ·基于Kademlia的P2P网络资源查找算法的问题第50-51页
     ·Floodfill算法与Kademlia算法的结合第51-53页
     ·Floodfill算法与Kademlia算法结合测试第53-54页
第五章 匿名通信系统客户端发布模式优化与保护第54-63页
   ·目前客户端发布模式的问题第54页
   ·单文件系统保护策略第54-55页
     ·单文件系统概述第54-55页
     ·单文件系统与 I2P客户端应用模式第55页
   ·策略实现第55-61页
     ·系统总体设计第55-56页
     ·单文件系统与数据保护第56-57页
     ·单文件系统数据备份与恢复第57-58页
     ·单文件系统与数据加密第58-59页
     ·关键技术实现第59-61页
   ·匿名通信系统客户端保护程序性能测试第61-63页
     ·测试环境第61页
     ·加密和解密对文件读写性能影响测试第61页
     ·单文件系统备份恢复数据性能测试第61-63页
第六章 总结第63-64页
   ·总结第63页
   ·展望第63-64页
参考文献第64-67页
致谢第67-68页
作者攻读学位期间发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:NET2NET VoIP系统终端解决方案的研究与实现
下一篇:Tor匿名通信系统的测量与改进