首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P的匿名通信机制研究

摘要第1-6页
Abstract第6-7页
目录第7-9页
插图索引第9-10页
插表索引第10-11页
第1章 绪论第11-15页
   ·课题研究背景及意义第11-12页
   ·国内外的研究概况第12-14页
   ·本文的研究内容第14页
   ·本文的组织结构第14-15页
第2章 匿名通信技术概述第15-25页
   ·匿名通信中的基本概念第15-18页
     ·匿名与匿名通信第15-16页
     ·匿名类型第16-17页
     ·匿名度第17-18页
   ·匿名通信系统的分类第18-21页
     ·基于广播/多播的匿名通信系统第18-19页
     ·基于单代理技术的匿名通信系统第19页
     ·基于Mix的匿名通信系统第19-20页
     ·基于P2P的匿名通信系统第20-21页
   ·P2P匿名通信协议第21-23页
     ·匿名通信协议面临的挑战第21页
     ·典型匿名通信协议第21-23页
   ·匿名通信的主要威胁方式第23-24页
   ·本章小结第24-25页
第3章 基于分组填充的P2P匿名通信机制第25-35页
   ·P2P网络第25-26页
     ·P2P网络的特征第25页
     ·P2P系统一般模型第25-26页
   ·PP-Tree树模型第26-28页
   ·重路由机制第28-31页
     ·Mix机制第30-31页
     ·改进Mix的机制第31页
   ·数据的分组填充机制第31-33页
   ·本章小结第33-35页
第4章 分组填充匿名机制测试分析第35-49页
   ·新机制测试目的第35页
   ·测试环境第35-36页
   ·测试工具NS2第36-37页
   ·基于NS2的P2P建立第37-39页
     ·NS2基础构件第37页
     ·外部文件第37页
     ·P2P Simulator第37-39页
   ·NS2场景仿真第39-45页
   ·重路由性能测试分析第45-46页
   ·匿名性测试分析第46-48页
   ·本章小结第48-49页
结论第49-51页
参考文献第51-54页
致谢第54-55页
附录A 攻读学位期间所发表的学术论文目录第55页

论文共55页,点击 下载论文
上一篇:使用RFID系统和ASP.NET来提高学生出勤率以及学生在校安全
下一篇:基于混合粒子群优化的移动IP路由选择算法的研究