匿名通信系统若干理论及应用研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-16页 |
·研究现状 | 第10-13页 |
·研究意义 | 第13页 |
·研究内容 | 第13-14页 |
·论文结构 | 第14-16页 |
第2章 基础理论与技术 | 第16-22页 |
·匿名通信系统 | 第16-20页 |
·保护形式 | 第16-17页 |
·基本技术 | 第17-18页 |
·Tor匿名通信系统 | 第18-20页 |
·可控匿名通信系统 | 第20页 |
·移动可信平台 | 第20-21页 |
·本章小结 | 第21-22页 |
第3章 可控可信的匿名通信方案 | 第22-58页 |
·可信平台的可信性评估机制 | 第23-28页 |
·真实性验证 | 第23-27页 |
·完整性验证 | 第27-28页 |
·CTACS框架设计 | 第28-31页 |
·用户注册 | 第29-30页 |
·节点信息下载 | 第30页 |
·通信信道建立 | 第30页 |
·追踪机制 | 第30-31页 |
·CTACS工作流程 | 第31-47页 |
·CTACS各部分功能 | 第31-32页 |
·用户注册 | 第32-33页 |
·节点信息下载 | 第33-36页 |
·授权接入证书 | 第36页 |
·通信信道建立 | 第36-40页 |
·追踪机制 | 第40-47页 |
·CTACS框架分析 | 第47-55页 |
·CTACS接入机制 | 第47-50页 |
·CTACS安全性 | 第50-51页 |
·CTACS可信性 | 第51-52页 |
·CTACS匿名性 | 第52-55页 |
·CTACS效率 | 第55页 |
·本章小结 | 第55-58页 |
第4章 移动互联网下可信移动平台可信匿名通信模型 | 第58-82页 |
·TMP可信匿名接入机制 | 第58-72页 |
·本域服务模式 | 第60-61页 |
·证书结构及合法性验证 | 第61-62页 |
·跨域接入 | 第62-68页 |
·安全性分析 | 第68-69页 |
·性能分析 | 第69-70页 |
·模型分析 | 第70页 |
·TMP接入认证体系 | 第70-72页 |
·TMP可信匿名通信机制 | 第72-79页 |
·系统建立 | 第72-73页 |
·TMP通信机制 | 第73-76页 |
·TMP通信机制分析 | 第76-79页 |
·本章小结 | 第79-82页 |
第5章 匿名浏览软件及完整性验证模型的设计实现 | 第82-100页 |
·匿名浏览软件的设计实现 | 第82-85页 |
·模块界面介绍 | 第82-83页 |
·匿名效果测试 | 第83-85页 |
·完整性验证模型的设计实现 | 第85-98页 |
·TPM-Emulator | 第85-86页 |
·软硬件环境描述 | 第86-89页 |
·可信平台搭建 | 第89-92页 |
·完整性信息验证 | 第92-98页 |
·本章小结 | 第98-100页 |
第6章 总结与展望 | 第100-102页 |
·论文总结 | 第100-101页 |
·研究展望 | 第101-102页 |
参考文献 | 第102-106页 |
致谢 | 第106-108页 |
攻读硕士学位期间的研究成果 | 第108-109页 |