首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于移动互联网络匿名技术研究及应用

摘要第1-4页
ABSTRACT第4-7页
第1章 引言第7-15页
   ·背景介绍第7-10页
   ·匿名技术研究背景及选题的意义第10-15页
     ·匿名技术国外研究现状第10-12页
     ·匿名技术国内研究现状第12-13页
     ·选题的意义第13页
     ·论文的结构第13-15页
第2章 匿名技术基础第15-32页
   ·匿名技术第15-16页
   ·匿名基本理论第16-23页
     ·匿名、匿名集和匿名通信第16-17页
     ·不可关联性和不可观察性第17-19页
     ·匿名类型第19-20页
     ·匿名通信存在的威胁第20-23页
   ·主要的匿名通信系统第23-29页
     ·MIX第23-24页
     ·Dining Cryptographer (DC-Net)第24-25页
     ·Onion Router第25-26页
     ·Crowds系统第26-28页
     ·Anonymizer第28页
     ·P~5第28页
     ·Anonymous Remailer第28-29页
   ·匿名通信的工作原理第29-31页
     ·重路由机制第29页
     ·通信流填充机制第29-30页
     ·组播和广播技术第30-31页
   ·匿名技术的主要应用第31-32页
第3章 移动互联网匿名技术第32-44页
   ·移动匿名通信系统第32-36页
     ·移动通信系统模型第32-33页
     ·移动节点匿名性的分类第33-34页
     ·移动节点匿名性的基本方法第34-35页
     ·移动自组网络下的匿名通信协议第35-36页
   ·可控匿名技术第36-42页
     ·基本原理和理论模型第37-38页
     ·可控匿名的主要技术及其应用第38-42页
   ·匿名技术的下一步研究第42-44页
第4章 变化隐藏源地址匿名技术第44-56页
   ·变化隐藏源地址匿名技术工作原理第44-45页
   ·洋葱地址数据的形成第45-47页
   ·中间节点加载算法第47-48页
   ·IP报文重新填充第48页
   ·该匿名技术方法的匿名度分析第48-52页
   ·该匿名技术方法的性能分析第52-56页
     ·链路长度第53-54页
     ·加解密处理代价第54页
     ·系统处理时延第54-56页
第5章 匿名技术的应用第56-69页
   ·匿名技术应用于位置隐私保护第56-64页
     ·基于位置服务LBS第56-57页
     ·基于位置服务中的隐私威胁第57-59页
     ·位置隐私保护方法第59-60页
     ·位置匿名的基本思想第60-63页
     ·现有的保护用户的标识技术第63-64页
   ·新位置隐私保护方法第64-69页
     ·工作原理第64-65页
     ·实现过程第65-66页
     ·存在的优势第66-69页
第6章 总结第69-70页
致谢第70-71页
参考文献第71-74页

论文共74页,点击 下载论文
上一篇:基于SIP公安视频会议系统的应用
下一篇:P2P的流媒体数据分配系统的实现