首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名通信系统中资源发布模型的研究

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-12页
   ·研究背景第9页
   ·研究内容第9-10页
   ·论文组织结构第10-12页
第2章 匿名通信第12-26页
   ·匿名通信第12-17页
     ·匿名通信的定义第12页
     ·匿名度第12-13页
     ·匿名通信系统第13-15页
     ·匿名攻击第15-17页
   ·基于社会关系网络的资源传播第17-19页
     ·ID (α,β) 资源传播模型第17-18页
     ·最大化资源传播范围第18-19页
   ·TOR 匿名通信系统第19-25页
     ·Tor 简介第19-20页
     ·Tor 通信机制第20-22页
     ·Tor 资源发布策略第22-25页
   ·本章小结第25-26页
第3章 匿名通信系统中资源发布结构第26-33页
   ·匿名通信系统资源分类第26-28页
     ·匿名通信网络中的节点构成第26页
     ·匿名通信网络中的接入点资源第26-28页
   ·匿名通信系统中资源发布的结构第28-32页
     ·资源管理第29页
     ·资源分发第29-31页
     ·威胁方式第31-32页
   ·本章小结第32-33页
第4章 集中管理的随机资源发布模型第33-40页
   ·集中管理的随机发布模型第33-36页
   ·模型抗枚举能力分析第36-39页
     ·理论分析第37-38页
     ·实验分析第38-39页
   ·本章小结第39-40页
第5章 基于社会关系网络的资源发布模型第40-49页
   ·引言第40-41页
   ·社会关系网络结构第41-43页
   ·经典的传染病模型第43-44页
   ·资源发布模型第44-48页
     ·模型假设第44-45页
     ·资源传播算法第45-46页
     ·实验分析第46-48页
   ·本章小结第48-49页
结论第49-50页
参考文献第50-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:面向ICES-SSP的服务流程运行管理与监控系统的设计与实现
下一篇:网络舆情分析关键技术的研究与实现