匿名通信系统若干理论及应用研究
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第1章 绪论 | 第10-16页 |
| ·研究现状 | 第10-13页 |
| ·研究意义 | 第13页 |
| ·研究内容 | 第13-14页 |
| ·论文结构 | 第14-16页 |
| 第2章 基础理论与技术 | 第16-22页 |
| ·匿名通信系统 | 第16-20页 |
| ·保护形式 | 第16-17页 |
| ·基本技术 | 第17-18页 |
| ·Tor匿名通信系统 | 第18-20页 |
| ·可控匿名通信系统 | 第20页 |
| ·移动可信平台 | 第20-21页 |
| ·本章小结 | 第21-22页 |
| 第3章 可控可信的匿名通信方案 | 第22-58页 |
| ·可信平台的可信性评估机制 | 第23-28页 |
| ·真实性验证 | 第23-27页 |
| ·完整性验证 | 第27-28页 |
| ·CTACS框架设计 | 第28-31页 |
| ·用户注册 | 第29-30页 |
| ·节点信息下载 | 第30页 |
| ·通信信道建立 | 第30页 |
| ·追踪机制 | 第30-31页 |
| ·CTACS工作流程 | 第31-47页 |
| ·CTACS各部分功能 | 第31-32页 |
| ·用户注册 | 第32-33页 |
| ·节点信息下载 | 第33-36页 |
| ·授权接入证书 | 第36页 |
| ·通信信道建立 | 第36-40页 |
| ·追踪机制 | 第40-47页 |
| ·CTACS框架分析 | 第47-55页 |
| ·CTACS接入机制 | 第47-50页 |
| ·CTACS安全性 | 第50-51页 |
| ·CTACS可信性 | 第51-52页 |
| ·CTACS匿名性 | 第52-55页 |
| ·CTACS效率 | 第55页 |
| ·本章小结 | 第55-58页 |
| 第4章 移动互联网下可信移动平台可信匿名通信模型 | 第58-82页 |
| ·TMP可信匿名接入机制 | 第58-72页 |
| ·本域服务模式 | 第60-61页 |
| ·证书结构及合法性验证 | 第61-62页 |
| ·跨域接入 | 第62-68页 |
| ·安全性分析 | 第68-69页 |
| ·性能分析 | 第69-70页 |
| ·模型分析 | 第70页 |
| ·TMP接入认证体系 | 第70-72页 |
| ·TMP可信匿名通信机制 | 第72-79页 |
| ·系统建立 | 第72-73页 |
| ·TMP通信机制 | 第73-76页 |
| ·TMP通信机制分析 | 第76-79页 |
| ·本章小结 | 第79-82页 |
| 第5章 匿名浏览软件及完整性验证模型的设计实现 | 第82-100页 |
| ·匿名浏览软件的设计实现 | 第82-85页 |
| ·模块界面介绍 | 第82-83页 |
| ·匿名效果测试 | 第83-85页 |
| ·完整性验证模型的设计实现 | 第85-98页 |
| ·TPM-Emulator | 第85-86页 |
| ·软硬件环境描述 | 第86-89页 |
| ·可信平台搭建 | 第89-92页 |
| ·完整性信息验证 | 第92-98页 |
| ·本章小结 | 第98-100页 |
| 第6章 总结与展望 | 第100-102页 |
| ·论文总结 | 第100-101页 |
| ·研究展望 | 第101-102页 |
| 参考文献 | 第102-106页 |
| 致谢 | 第106-108页 |
| 攻读硕士学位期间的研究成果 | 第108-109页 |