| 目录 | 第1-9页 |
| 图目录 | 第9页 |
| 表目录 | 第9-10页 |
| 摘要 | 第10-12页 |
| ABSTRACT | 第12-15页 |
| 第一章 引言 | 第15-27页 |
| ·研究背景 | 第15-20页 |
| ·匿名通信概述 | 第20-21页 |
| ·匿名通信定义 | 第20页 |
| ·匿名通信起源 | 第20-21页 |
| ·匿名通信的意义 | 第21页 |
| ·本文主要研究内容与创新点 | 第21-24页 |
| ·主要研究内容 | 第22-23页 |
| ·创新点 | 第23-24页 |
| ·本文内容安排 | 第24-25页 |
| ·本章小结 | 第25-27页 |
| 第二章 匿名通信 | 第27-42页 |
| ·基本原理 | 第27-29页 |
| ·基于重路由机制的匿名通信 | 第27-28页 |
| ·基于类洪泛机制的匿名通信 | 第28-29页 |
| ·基本目标 | 第29-30页 |
| ·基本框架 | 第30-32页 |
| ·匿名通信度量 | 第32-36页 |
| ·匿名等级划分 | 第32-34页 |
| ·匿名度定量表示 | 第34-36页 |
| ·匿名通信系统 | 第36-40页 |
| ·Anonymizer | 第36页 |
| ·Mixmaster | 第36页 |
| ·Mixminion | 第36-37页 |
| ·PipeNet | 第37页 |
| ·Tor | 第37-38页 |
| ·Freedom Network | 第38-39页 |
| ·DC-Net | 第39页 |
| ·Crowds | 第39-40页 |
| ·Hordes | 第40页 |
| ·Tarzan | 第40页 |
| ·本章小结 | 第40-42页 |
| 第三章 Tor网络 | 第42-57页 |
| ·洋葱路由 | 第42-43页 |
| ·Tor网络概述 | 第43-47页 |
| ·Tor的实体 | 第43页 |
| ·目标 | 第43-44页 |
| ·威胁模型 | 第44-45页 |
| ·协议基本描述 | 第45页 |
| ·传输单元 | 第45-46页 |
| ·数据通道 | 第46-47页 |
| ·拥塞控制 | 第47页 |
| ·Tor网络现状 | 第47-50页 |
| ·Tor用户和Tor节点分布情况 | 第47-48页 |
| ·Tor网络应用协议情况 | 第48-49页 |
| ·Tor网络滥用情况 | 第49-50页 |
| ·针对Tor的攻击 | 第50-52页 |
| ·低代价传输攻击 | 第50-51页 |
| ·低资源路由攻击 | 第51-52页 |
| ·Tor未来发展面临的挑战 | 第52-55页 |
| ·系统可用性 | 第52页 |
| ·系统信任机制 | 第52-53页 |
| ·系统的稳定性 | 第53-54页 |
| ·系统的抗恶意行为能力 | 第54-55页 |
| ·本章小结 | 第55-57页 |
| 第四章 基于随机游走的Tor网络通道构建协议 | 第57-78页 |
| ·Tor网络通道构建协议分析 | 第57-64页 |
| ·中继节点选择协议 | 第57-59页 |
| ·通道建立协议 | 第59-63页 |
| ·Tor网络通道构建协议存在的问题 | 第63-64页 |
| ·基于随机游走的Tor网络通道构建协议 | 第64-72页 |
| ·随机游走算法 | 第64-65页 |
| ·用户可选择的中继节点选择算法 | 第65-67页 |
| ·基于随机游走的通道建立算法 | 第67-70页 |
| ·应用数据传输算法 | 第70-72页 |
| ·基于随机游走的Tor网络通道构建协议评估 | 第72-77页 |
| ·匿名度 | 第72-75页 |
| ·性能 | 第75-76页 |
| ·用户体验 | 第76-77页 |
| ·本章小结 | 第77-78页 |
| 第五章 Tor网络信任评价机制 | 第78-90页 |
| ·目录服务 | 第79页 |
| ·针对Tor网络的攻击分析 | 第79-82页 |
| ·低代价传输攻击分析 | 第80-81页 |
| ·低资源路由攻击分析 | 第81-82页 |
| ·Tor网络信任评价机制 | 第82-86页 |
| ·评价机制 | 第82-85页 |
| ·输入输出模式 | 第85-86页 |
| ·Tor网络信任评价机制评估 | 第86-88页 |
| ·匿名度 | 第86-87页 |
| ·性能 | 第87-88页 |
| ·本章小结 | 第88-90页 |
| 第六章 Tor网络抗恶意行为机制 | 第90-101页 |
| ·Tor网络恶意行为 | 第90-91页 |
| ·Tor网络恶意行为应对机制 | 第91-92页 |
| ·Tor网络抗恶意行为机制 | 第92-96页 |
| ·系统架构 | 第92-94页 |
| ·恶意行为报告协议 | 第94页 |
| ·全局黑名单构建协议 | 第94-96页 |
| ·恶意行为用户阻止协议 | 第96页 |
| ·Tor网络抗恶意行为机制评估 | 第96-99页 |
| ·用户体验 | 第97页 |
| ·性能 | 第97-98页 |
| ·匿名度 | 第98-99页 |
| ·本章小结 | 第99-101页 |
| 第七章 匿名度分析与评估 | 第101-119页 |
| ·评估的方法和对象 | 第101-104页 |
| ·评估的方法 | 第101-103页 |
| ·评估的对象 | 第103-104页 |
| ·当前Tor网络的匿名度定量分析 | 第104-109页 |
| ·基于新协议和机制的增强Tor网络的匿名度定量分析 | 第109-115页 |
| ·基于随机游走的Tor网络通道构建协议匿名度定量分析 | 第110-111页 |
| ·Tor网络信任评价机制匿名度定量分析 | 第111-112页 |
| ·基于新协议和机制的增强Tor网络匿名度定量分析 | 第112-115页 |
| ·分析比较和结论 | 第115-117页 |
| ·本章小结 | 第117-119页 |
| 第八章 总结与展望 | 第119-127页 |
| ·本文总结 | 第119-122页 |
| ·我做的工作 | 第122-123页 |
| ·进一步的研究工作 | 第123-125页 |
| ·本章小结 | 第125-127页 |
| 致谢 | 第127-129页 |
| 参考文献 | 第129-138页 |
| 攻读博士学位期间参加的科研项目和发表的学术论文 | 第138-139页 |