首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Tor网络的匿名通信研究

目录第1-9页
图目录第9页
表目录第9-10页
摘要第10-12页
ABSTRACT第12-15页
第一章 引言第15-27页
   ·研究背景第15-20页
   ·匿名通信概述第20-21页
     ·匿名通信定义第20页
     ·匿名通信起源第20-21页
   ·匿名通信的意义第21页
   ·本文主要研究内容与创新点第21-24页
     ·主要研究内容第22-23页
     ·创新点第23-24页
   ·本文内容安排第24-25页
   ·本章小结第25-27页
第二章 匿名通信第27-42页
   ·基本原理第27-29页
     ·基于重路由机制的匿名通信第27-28页
     ·基于类洪泛机制的匿名通信第28-29页
   ·基本目标第29-30页
   ·基本框架第30-32页
   ·匿名通信度量第32-36页
     ·匿名等级划分第32-34页
     ·匿名度定量表示第34-36页
   ·匿名通信系统第36-40页
     ·Anonymizer第36页
     ·Mixmaster第36页
     ·Mixminion第36-37页
     ·PipeNet第37页
     ·Tor第37-38页
     ·Freedom Network第38-39页
     ·DC-Net第39页
     ·Crowds第39-40页
     ·Hordes第40页
     ·Tarzan第40页
   ·本章小结第40-42页
第三章 Tor网络第42-57页
   ·洋葱路由第42-43页
   ·Tor网络概述第43-47页
     ·Tor的实体第43页
     ·目标第43-44页
     ·威胁模型第44-45页
     ·协议基本描述第45页
     ·传输单元第45-46页
     ·数据通道第46-47页
     ·拥塞控制第47页
   ·Tor网络现状第47-50页
     ·Tor用户和Tor节点分布情况第47-48页
     ·Tor网络应用协议情况第48-49页
     ·Tor网络滥用情况第49-50页
   ·针对Tor的攻击第50-52页
     ·低代价传输攻击第50-51页
     ·低资源路由攻击第51-52页
   ·Tor未来发展面临的挑战第52-55页
     ·系统可用性第52页
     ·系统信任机制第52-53页
     ·系统的稳定性第53-54页
     ·系统的抗恶意行为能力第54-55页
   ·本章小结第55-57页
第四章 基于随机游走的Tor网络通道构建协议第57-78页
   ·Tor网络通道构建协议分析第57-64页
     ·中继节点选择协议第57-59页
     ·通道建立协议第59-63页
     ·Tor网络通道构建协议存在的问题第63-64页
   ·基于随机游走的Tor网络通道构建协议第64-72页
     ·随机游走算法第64-65页
     ·用户可选择的中继节点选择算法第65-67页
     ·基于随机游走的通道建立算法第67-70页
     ·应用数据传输算法第70-72页
   ·基于随机游走的Tor网络通道构建协议评估第72-77页
     ·匿名度第72-75页
     ·性能第75-76页
     ·用户体验第76-77页
   ·本章小结第77-78页
第五章 Tor网络信任评价机制第78-90页
   ·目录服务第79页
   ·针对Tor网络的攻击分析第79-82页
     ·低代价传输攻击分析第80-81页
     ·低资源路由攻击分析第81-82页
   ·Tor网络信任评价机制第82-86页
     ·评价机制第82-85页
     ·输入输出模式第85-86页
   ·Tor网络信任评价机制评估第86-88页
     ·匿名度第86-87页
     ·性能第87-88页
   ·本章小结第88-90页
第六章 Tor网络抗恶意行为机制第90-101页
   ·Tor网络恶意行为第90-91页
   ·Tor网络恶意行为应对机制第91-92页
   ·Tor网络抗恶意行为机制第92-96页
     ·系统架构第92-94页
     ·恶意行为报告协议第94页
     ·全局黑名单构建协议第94-96页
     ·恶意行为用户阻止协议第96页
   ·Tor网络抗恶意行为机制评估第96-99页
     ·用户体验第97页
     ·性能第97-98页
     ·匿名度第98-99页
   ·本章小结第99-101页
第七章 匿名度分析与评估第101-119页
   ·评估的方法和对象第101-104页
     ·评估的方法第101-103页
     ·评估的对象第103-104页
   ·当前Tor网络的匿名度定量分析第104-109页
   ·基于新协议和机制的增强Tor网络的匿名度定量分析第109-115页
     ·基于随机游走的Tor网络通道构建协议匿名度定量分析第110-111页
     ·Tor网络信任评价机制匿名度定量分析第111-112页
     ·基于新协议和机制的增强Tor网络匿名度定量分析第112-115页
   ·分析比较和结论第115-117页
   ·本章小结第117-119页
第八章 总结与展望第119-127页
   ·本文总结第119-122页
   ·我做的工作第122-123页
   ·进一步的研究工作第123-125页
   ·本章小结第125-127页
致谢第127-129页
参考文献第129-138页
攻读博士学位期间参加的科研项目和发表的学术论文第138-139页

论文共139页,点击 下载论文
上一篇:基于位置感知和兴趣集中的Aroma-CDN模型及关键问题研究
下一篇:网络学习社群的信息聚集与推送机制研究