首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名通信技术及组播匿名协议研究

摘要第1-8页
ABSTRACT第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-15页
 1.1 研究背景第12页
 1.2 相关的研究及其现状第12-13页
 1.3 本文的主要研究内容第13-14页
 1.4 论文结构第14-15页
第2章 安全的匿名通信协议第15-28页
 2.1 匿名系统的基本模型以及基本定义第15-18页
  2.1.1 匿名通信的三种保护形式第16页
  2.1.2 匿名度第16-18页
  2.1.3 匿名通信系统的三个关键属性第18页
 2.2 匿名攻击概述第18-19页
 2.3 可采用的方法第19-23页
  2.3.1 搅乱的路由第19-20页
  2.3.2 外在和固有地址寻址法第20-21页
  2.3.3 利用可信任的第三方转发第21页
  2.3.4 利用非第三方层叠转发第21-22页
  2.3.5 重叠发送第22-23页
  2.3.6 混淆发送第23页
 2.4 匿名技术研究趋势第23-26页
  2.4.1 匿名系统的体系研究第23-24页
  2.4.2 高性能的匿名通信系统的研究第24-25页
  2.4.3 PEER-TO-PEER匿名系统的研究第25页
  2.4.4 可控匿名技术的研究第25页
  2.4.5 无线通信中的匿名技术的应用第25-26页
 2.5 相关网络安全协议简介第26-27页
  2.5.1 SSL协议第26页
  2.5.2 传输层安全性协议第26-27页
 2.6 小结第27-28页
第3章 现有匿名系统分析及抗攻击性比较第28-35页
 3.1 匿名技术分类介绍第28-32页
  3.1.1 基于电子邮件的方法第28-30页
  3.1.2 基于浏览第30页
  3.1.3 基于连接第30-32页
 3.2 匿名原形系统抗攻击性分析第32-34页
 3.3 小结第34-35页
第4章 组播匿名协议研究第35-44页
 4.1 概述第35-36页
 4.2 相关研究第36-38页
  4.2.1 WEILER的组播安全通信框架第36-37页
  4.2.2 CHRISTIAN GROSH的组播匿名通信协议第37页
  4.2.3 王伟平的组播匿名通信协议第37-38页
 4.3 协议设计第38-43页
  4.3.1 SMAP的基本原理第38-40页
  4.3.2 SMAP的通信过程描述第40-43页
 4.4 小结第43-44页
第5章 协议模块描述与性能分析第44-57页
 5.1 系统组成结构第44页
 5.2 数据结构设计第44-45页
 5.3 模块设计第45-48页
  5.3.1 创建用户结点模块描述第45页
  5.3.2 加入模块描述第45-46页
  5.3.3 用户离开模块描述第46页
  5.3.4 通信路由模块描述第46-48页
 5.4 性能分析第48-56页
  5.4.1 协议特点第48页
  5.4.2 匿名性分析第48-52页
  5.4.3 仿真结果第52-54页
  5.4.4 性能优势分析第54-56页
 5.5 小结第56-57页
总结第57-58页
参考文献第58-62页
致谢第62-63页
附录A 参加的主要项目和发表的主要论文第63页

论文共63页,点击 下载论文
上一篇:GLIF管道应力分析软件三维图形平台的开发
下一篇:导电复合物PANI/PMMA的制备及性能研究