目录 | 第1-9页 |
图目录 | 第9页 |
表目录 | 第9-10页 |
摘要 | 第10-12页 |
ABSTRACT | 第12-15页 |
第一章 引言 | 第15-27页 |
·研究背景 | 第15-20页 |
·匿名通信概述 | 第20-21页 |
·匿名通信定义 | 第20页 |
·匿名通信起源 | 第20-21页 |
·匿名通信的意义 | 第21页 |
·本文主要研究内容与创新点 | 第21-24页 |
·主要研究内容 | 第22-23页 |
·创新点 | 第23-24页 |
·本文内容安排 | 第24-25页 |
·本章小结 | 第25-27页 |
第二章 匿名通信 | 第27-42页 |
·基本原理 | 第27-29页 |
·基于重路由机制的匿名通信 | 第27-28页 |
·基于类洪泛机制的匿名通信 | 第28-29页 |
·基本目标 | 第29-30页 |
·基本框架 | 第30-32页 |
·匿名通信度量 | 第32-36页 |
·匿名等级划分 | 第32-34页 |
·匿名度定量表示 | 第34-36页 |
·匿名通信系统 | 第36-40页 |
·Anonymizer | 第36页 |
·Mixmaster | 第36页 |
·Mixminion | 第36-37页 |
·PipeNet | 第37页 |
·Tor | 第37-38页 |
·Freedom Network | 第38-39页 |
·DC-Net | 第39页 |
·Crowds | 第39-40页 |
·Hordes | 第40页 |
·Tarzan | 第40页 |
·本章小结 | 第40-42页 |
第三章 Tor网络 | 第42-57页 |
·洋葱路由 | 第42-43页 |
·Tor网络概述 | 第43-47页 |
·Tor的实体 | 第43页 |
·目标 | 第43-44页 |
·威胁模型 | 第44-45页 |
·协议基本描述 | 第45页 |
·传输单元 | 第45-46页 |
·数据通道 | 第46-47页 |
·拥塞控制 | 第47页 |
·Tor网络现状 | 第47-50页 |
·Tor用户和Tor节点分布情况 | 第47-48页 |
·Tor网络应用协议情况 | 第48-49页 |
·Tor网络滥用情况 | 第49-50页 |
·针对Tor的攻击 | 第50-52页 |
·低代价传输攻击 | 第50-51页 |
·低资源路由攻击 | 第51-52页 |
·Tor未来发展面临的挑战 | 第52-55页 |
·系统可用性 | 第52页 |
·系统信任机制 | 第52-53页 |
·系统的稳定性 | 第53-54页 |
·系统的抗恶意行为能力 | 第54-55页 |
·本章小结 | 第55-57页 |
第四章 基于随机游走的Tor网络通道构建协议 | 第57-78页 |
·Tor网络通道构建协议分析 | 第57-64页 |
·中继节点选择协议 | 第57-59页 |
·通道建立协议 | 第59-63页 |
·Tor网络通道构建协议存在的问题 | 第63-64页 |
·基于随机游走的Tor网络通道构建协议 | 第64-72页 |
·随机游走算法 | 第64-65页 |
·用户可选择的中继节点选择算法 | 第65-67页 |
·基于随机游走的通道建立算法 | 第67-70页 |
·应用数据传输算法 | 第70-72页 |
·基于随机游走的Tor网络通道构建协议评估 | 第72-77页 |
·匿名度 | 第72-75页 |
·性能 | 第75-76页 |
·用户体验 | 第76-77页 |
·本章小结 | 第77-78页 |
第五章 Tor网络信任评价机制 | 第78-90页 |
·目录服务 | 第79页 |
·针对Tor网络的攻击分析 | 第79-82页 |
·低代价传输攻击分析 | 第80-81页 |
·低资源路由攻击分析 | 第81-82页 |
·Tor网络信任评价机制 | 第82-86页 |
·评价机制 | 第82-85页 |
·输入输出模式 | 第85-86页 |
·Tor网络信任评价机制评估 | 第86-88页 |
·匿名度 | 第86-87页 |
·性能 | 第87-88页 |
·本章小结 | 第88-90页 |
第六章 Tor网络抗恶意行为机制 | 第90-101页 |
·Tor网络恶意行为 | 第90-91页 |
·Tor网络恶意行为应对机制 | 第91-92页 |
·Tor网络抗恶意行为机制 | 第92-96页 |
·系统架构 | 第92-94页 |
·恶意行为报告协议 | 第94页 |
·全局黑名单构建协议 | 第94-96页 |
·恶意行为用户阻止协议 | 第96页 |
·Tor网络抗恶意行为机制评估 | 第96-99页 |
·用户体验 | 第97页 |
·性能 | 第97-98页 |
·匿名度 | 第98-99页 |
·本章小结 | 第99-101页 |
第七章 匿名度分析与评估 | 第101-119页 |
·评估的方法和对象 | 第101-104页 |
·评估的方法 | 第101-103页 |
·评估的对象 | 第103-104页 |
·当前Tor网络的匿名度定量分析 | 第104-109页 |
·基于新协议和机制的增强Tor网络的匿名度定量分析 | 第109-115页 |
·基于随机游走的Tor网络通道构建协议匿名度定量分析 | 第110-111页 |
·Tor网络信任评价机制匿名度定量分析 | 第111-112页 |
·基于新协议和机制的增强Tor网络匿名度定量分析 | 第112-115页 |
·分析比较和结论 | 第115-117页 |
·本章小结 | 第117-119页 |
第八章 总结与展望 | 第119-127页 |
·本文总结 | 第119-122页 |
·我做的工作 | 第122-123页 |
·进一步的研究工作 | 第123-125页 |
·本章小结 | 第125-127页 |
致谢 | 第127-129页 |
参考文献 | 第129-138页 |
攻读博士学位期间参加的科研项目和发表的学术论文 | 第138-139页 |