首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P的隐蔽匿名通信技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-17页
   ·研究背景与意义第9-10页
   ·国内外研究现状第10-13页
     ·匿名通信研究现状第10-11页
     ·隐蔽通信研究现状第11-13页
     ·现有隐蔽匿名通信技术的不足第13页
   ·论文主要研究内容与论组织结构第13-17页
第二章 相关技术研究综述第17-27页
   ·隐蔽通信技术第17-20页
     ·隐蔽通信概念第17-18页
     ·基于存储的隐蔽通信第18-19页
     ·基于时间的隐蔽通信第19-20页
     ·新型隐蔽通信技术第20页
   ·匿名通信技术第20-24页
     ·匿名通信概念第20-21页
     ·基于重路由机制的匿名通信第21-23页
     ·基于广播多播机制的匿名通信第23-24页
   ·P2P技术第24-26页
   ·UGC技术第26页
   ·本章小节第26-27页
第三章 基于网络基础设施的隐蔽匿名通信框架第27-31页
   ·通信框架总体思想第27-28页
   ·基于P2P与UGC的隐蔽匿名通信协议框架设计第28-30页
   ·本章小节第30-31页
第四章 基于P2P与UGC的隐蔽匿名通信协议第31-39页
   ·基于IDA的冗余分片机制第31-32页
   ·基于P2P的索引通道第32-37页
     ·动态隐蔽约会地点第33-34页
     ·基于ECC的标签算法第34-35页
     ·基于P2P的索引通道协议设计第35-37页
   ·基于网络基础设施的数据通道第37-38页
     ·基于DHT的数据通道第37页
     ·基于UGC的数据通道第37-38页
     ·基于离线下载的数据通道第38页
   ·本章小节第38-39页
第五章 基于P2P与UGC的隐蔽匿名通信系统详细设计与分析第39-51页
   ·基于P2P与UGC的隐蔽匿名通信系统详细设计第39-44页
   ·系统可用性分析第44-45页
   ·通道性能分析第45-48页
   ·系统安全性分析第48-49页
   ·本章小节第49-51页
第六章 总结与展望第51-53页
   ·研究工作总结第51-52页
   ·研究不足与未来展望第52-53页
附录 缩略语表第53-55页
参考文献第55-59页
致谢第59-61页
攻读学位期间发表的学术论文目录第61页

论文共61页,点击 下载论文
上一篇:WEB服务技术在嵌入式监控系统中的应用
下一篇:基于双层标签的VLAN交换技术的研究