首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

加密代理服务技术研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·课题研究背景和意义第10页
   ·国内外研究现状第10-12页
   ·论文的主要研究内容第12-13页
   ·论文的组织结构第13-15页
第2章 匿名通信技术第15-25页
   ·匿名通信概述第15-16页
   ·匿名类型和特性第16-18页
   ·匿名度第18-19页
   ·匿名通信的主要实现技术第19-24页
     ·重路由技术第19-20页
     ·通信流伪装技术第20页
     ·广播和组播技术第20-21页
     ·加密和数字签名技术第21-24页
   ·本章小结第24-25页
第3章 Fast-Flux 服务网络技术分析第25-32页
   ·Fast-flux 服务网络概述第25-26页
   ·Single-flux 服务网络第26-28页
   ·Double-flux 服务网络第28-30页
   ·Fast-flux 服务网络对攻击者的优势第30-31页
   ·本章小结第31-32页
第4章 转发概率收敛的路长控制策略第32-47页
   ·Mix 技术第32-33页
   ·Crowds 匿名通信系统第33-34页
   ·WonGoo 匿名通信系统第34-35页
   ·限制转发路径长度的Crowds 匿名通信模型改进方案第35-46页
     ·前驱攻击第36-37页
     ·重路由路径长度与匿名度的关系第37-38页
     ·转发概率递减的路长控制策略分析第38-39页
     ·转发概率收敛的路长控制策略改进方案第39-42页
     ·仿真实验第42-46页
   ·本章小结第46-47页
第5章 加密代理服务系统设计第47-58页
   ·普通Web 代理和加密代理的区别第47-48页
   ·加密代理服务系统设计目标及设计思想第48-49页
     ·设计目标第48页
     ·设计思想第48-49页
   ·加密代理服务系统框架设计第49-50页
   ·各个功能模块的详细设计第50-57页
     ·加密代理IP 获取及维护模块第50-52页
     ·加密代理IP 查询模块第52-53页
     ·客户端请求模块第53-54页
     ·加密代理访问模块第54-57页
   ·本章小结第57-58页
结论第58-60页
参考文献第60-64页
攻读硕士学位期间发表的论文和取得的科研成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于人工免疫算法的Web文本挖掘研究
下一篇:基于Petri网的网络脆弱性评估技术研究