首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信系统(传输系统)论文

匿名通信系统若干理论及应用研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-16页
   ·研究现状第10-13页
   ·研究意义第13页
   ·研究内容第13-14页
   ·论文结构第14-16页
第2章 基础理论与技术第16-22页
   ·匿名通信系统第16-20页
     ·保护形式第16-17页
     ·基本技术第17-18页
     ·Tor匿名通信系统第18-20页
   ·可控匿名通信系统第20页
   ·移动可信平台第20-21页
   ·本章小结第21-22页
第3章 可控可信的匿名通信方案第22-58页
   ·可信平台的可信性评估机制第23-28页
     ·真实性验证第23-27页
     ·完整性验证第27-28页
   ·CTACS框架设计第28-31页
     ·用户注册第29-30页
     ·节点信息下载第30页
     ·通信信道建立第30页
     ·追踪机制第30-31页
   ·CTACS工作流程第31-47页
     ·CTACS各部分功能第31-32页
     ·用户注册第32-33页
     ·节点信息下载第33-36页
     ·授权接入证书第36页
     ·通信信道建立第36-40页
     ·追踪机制第40-47页
   ·CTACS框架分析第47-55页
     ·CTACS接入机制第47-50页
     ·CTACS安全性第50-51页
     ·CTACS可信性第51-52页
     ·CTACS匿名性第52-55页
     ·CTACS效率第55页
   ·本章小结第55-58页
第4章 移动互联网下可信移动平台可信匿名通信模型第58-82页
   ·TMP可信匿名接入机制第58-72页
     ·本域服务模式第60-61页
     ·证书结构及合法性验证第61-62页
     ·跨域接入第62-68页
     ·安全性分析第68-69页
     ·性能分析第69-70页
     ·模型分析第70页
     ·TMP接入认证体系第70-72页
   ·TMP可信匿名通信机制第72-79页
     ·系统建立第72-73页
     ·TMP通信机制第73-76页
     ·TMP通信机制分析第76-79页
   ·本章小结第79-82页
第5章 匿名浏览软件及完整性验证模型的设计实现第82-100页
   ·匿名浏览软件的设计实现第82-85页
     ·模块界面介绍第82-83页
     ·匿名效果测试第83-85页
   ·完整性验证模型的设计实现第85-98页
     ·TPM-Emulator第85-86页
     ·软硬件环境描述第86-89页
     ·可信平台搭建第89-92页
     ·完整性信息验证第92-98页
   ·本章小结第98-100页
第6章 总结与展望第100-102页
   ·论文总结第100-101页
   ·研究展望第101-102页
参考文献第102-106页
致谢第106-108页
攻读硕士学位期间的研究成果第108-109页

论文共109页,点击 下载论文
上一篇:驾驶疲劳脑电信号的非线性动力学分析
下一篇:几种实用的多秘密共享方案的研究