首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名网络追踪溯源关键技术研究

摘要第5-7页
abstract第7-9页
第一章 绪论第13-24页
    1.1 研究工作的背景与意义第13-15页
    1.2 匿名网络追踪的国内外研究历史与现状第15-22页
        1.2.1 溯源发送方第16-18页
        1.2.2 追踪接收方第18-21页
        1.2.3 关联发送和接收方第21-22页
    1.3 本文的主要贡献与创新第22-23页
    1.4 本论文的结构安排第23-24页
第二章 传统IP网络追踪溯源与匿名网络追踪溯源第24-35页
    2.1 传统IP网络追踪溯源技术分析第24-25页
    2.2 匿名网络的溯源技术第25-34页
        2.2.1 匿名网络的中的术语定义第25-26页
        2.2.2 现有匿名网络及其特点第26-29页
            2.2.2.1 基于代理的匿名网络第27页
            2.2.2.2 基于MIX的匿名网络第27-28页
            2.2.2.3 基于广播或组播的匿名网络第28-29页
            2.2.2.4 基于P2P的匿名网络第29页
        2.2.3 现有匿名网络的溯源技术第29-34页
            2.2.3.1 基于应用程序的攻击第29-30页
            2.2.3.2 基于匿名网络协议的攻击第30-34页
    2.3 本章小结第34-35页
第三章 基于多粒度启发式组合的流量识别算法第35-52页
    3.1 相关工作第35-36页
    3.2 相关背景知识和定义第36-37页
        3.2.1 相关定义第36页
        3.2.2 流量溯源模型第36-37页
        3.2.3 TIE流量分析平台介绍第37页
    3.3 基于多粒度启发式组合的流量识别方法第37-39页
    3.4 算法实现第39-44页
        3.4.1 Freegate介绍第39-40页
        3.4.2 数据包级特征提取第40页
        3.4.3 双向流级特征提取第40-42页
        3.4.4 主机级特征提取第42-43页
        3.4.5 隐藏特征提取第43-44页
    3.5 实验与结果分析第44-51页
        3.5.1 数据集介绍第44-46页
        3.5.2 测试数据集的标记第46-47页
        3.5.3 评估方法第47-48页
        3.5.4 实验结果和分析第48-51页
    3.6 本章小结第51-52页
第四章 基于ProfileHMM的网站指纹攻击第52-83页
    4.1 引言和创新点第52-54页
    4.2 相关工作第54页
    4.3 背景知识第54-57页
        4.3.1 网站指纹攻击模型第54-56页
        4.3.2 ProfileHMM介绍第56-57页
    4.4 基于PHMM的网站指纹攻击建模第57-65页
        4.4.1 思路介绍第57-59页
        4.4.2 网站指纹攻击中的同源基因搜索第59-61页
        4.4.3 PHMM网站指纹模型第61-63页
        4.4.4 参数估计方法第63-65页
    4.5 方法实现第65-68页
        4.5.1 数据包和流序列生成第66页
        4.5.2 PHMM模型建立和符号化第66-68页
    4.6 数据收集和实验方法介绍第68-73页
        4.6.1 数据收集第68-72页
        4.6.2 实验方法第72-73页
    4.7 实验结果和分析第73-80页
        4.7.1 相似域名问题第73-74页
        4.7.2 封闭世界实验第74-75页
        4.7.3 开放世界实验第75-77页
        4.7.4 页面跳转实验第77-80页
    4.8 防御方法和讨论分析第80-81页
        4.8.1 防御方法第80-81页
        4.8.2 讨论分析第81页
    4.9 本章小结第81-83页
第五章 基于节点失效链路控制的流量关联溯源方法第83-104页
    5.1 相关工作与创新点第83-85页
        5.1.1 相关工作第83-85页
        5.1.2 创新点第85页
    5.2 定义及背景知识介绍第85-88页
        5.2.1 相关术语第85-86页
        5.2.2 Tor系统运行流程第86页
        5.2.3 Tor链路构建过程第86-88页
    5.3 Tor选路算法第88-89页
    5.4 私有Tor实验平台搭建第89-92页
        5.4.1 网络结构第90-92页
    5.5 基于节点失效的链路控制与日志流量关联方法第92-94页
        5.5.1 基于节点失效的链路控制方法第92-94页
        5.5.2 基于日志分析的关联溯源方法第94页
    5.6 理论分析和实验验证第94-103页
        5.6.1 选路算法理论分析第94-97页
        5.6.2 实验验证第97-103页
            5.6.2.1 实验环境和步骤第97-99页
            5.6.2.2 实验测试及结果分析第99-103页
    5.7 本章小结第103-104页
第六章 全文总结与展望第104-106页
    6.1 全文总结第104-105页
    6.2 后续工作展望第105-106页
致谢第106-107页
参考文献第107-118页
攻读博士学位期间取得的成果第118页

论文共118页,点击 下载论文
上一篇:基于斑块形态的类别栅格数据聚合尺度效应模型构建
下一篇:移动云环境中的计算迁移系统关键技术研究