首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名通信中的抗时间攻击技术研究

摘要第1-7页
ABSTRACT第7-13页
第一章 引言第13-21页
   ·研究背景和动机第13-14页
   ·国内外研究现状第14-18页
     ·国外研究概述第14-17页
     ·国内研究概述第17-18页
     ·现有研究工作存在的问题第18页
   ·论文的主要工作及创新点第18-20页
   ·论文的章节安排第20-21页
第二章 课题相关理论及技术基础第21-38页
   ·相关概念与术语第21-24页
     ·匿名性(Anonymity)和匿名集(Anonymity Set)第21页
     ·不可关联性(Unlinkability)第21-22页
     ·不可观测性(Unobservability)第22-23页
     ·假名(Pseudonymity)第23页
     ·有关术语第23-24页
   ·匿名性的度量第24-27页
     ·匿名性的定性分析第24-25页
     ·匿名性的定量描述第25-26页
     ·其它匿名性度量和描述的方法第26-27页
   ·匿名通信系统第27-34页
     ·匿名通信机制第27-29页
     ·匿名通信的可用性第29页
     ·各种匿名通信系统介绍第29-34页
   ·时间攻击技术第34-37页
     ·时间攻击者模型第34-35页
     ·时间攻击的原理和分类第35-36页
     ·对时间攻击的防御第36-37页
   ·本章小结第37-38页
第三章 对时间水印攻击的防御技术研究第38-63页
   ·时间水印攻击技术第38-42页
     ·网络流时间水印第38-39页
     ·针对匿名通信的时间水印攻击技术第39-40页
     ·基于时隙质心调整的水印技术第40-41页
     ·基于时隙的水印技术第41-42页
   ·基于时延规范化的水印攻击防御技术第42-48页
     ·时延规范化防御技术的原理第43-44页
     ·防御效果分析第44-45页
     ·起始偏移量的分析第45-46页
     ·tb 和T 的关系分析第46页
     ·累积延迟的处理第46页
     ·实验结果分析第46-48页
     ·时延规范化防御的适用性分析第48页
   ·基于时隙干扰的水印攻击防御技术第48-62页
     ·水印攻击引入时隙的识别第48-49页
     ·流片段叠加机制第49-53页
     ·时隙干扰算法第53-57页
     ·防御效果及性能分析第57-58页
     ·实验与仿真第58-62页
   ·本章小结第62-63页
第四章 基于流集合分割的掩饰添加流变换机制研究第63-86页
   ·流集合分割第63-64页
   ·基于掩饰添加的匿名通信技术第64-66页
     ·独立式掩饰包添加技术第64-65页
     ·关联式掩饰包添加技术第65-66页
   ·基于动态组调度的掩饰包添加技术第66-74页
     ·传统掩饰包添加机制的不足第67-68页
     ·基于包数量和加权IPD 方差的流分组机制第68-69页
     ·流分组的动态调度机制第69-71页
     ·DGS 仿真与实验分析第71-74页
   ·基于层次化加权近邻传播聚类的DLP 流变换第74-85页
     ·基于层次化加权近邻传播的流聚类技术第74-75页
     ·基于Hi-WAP 的DLP 流变换算法第75-77页
     ·算法描述第77-79页
     ·算法时间复杂度分析第79-80页
     ·实验仿真与分析第80-85页
   ·本章小结第85-86页
第五章 基于多路复用的关联链路填充机制研究第86-107页
   ·相关工作第86-87页
   ·基于多路复用的DLP 技术第87-89页
     ·多路复用环境下的掩饰包消减原理第87-88页
     ·MB-DLP 的掩饰包消减效果第88-89页
   ·MB-DLP 流带宽动态调整机制第89-98页
     ·DLP 匹配系数第90页
     ·基于卡尔曼滤波的流状态预测模型第90-95页
     ·流带宽动态调度算法第95-98页
   ·实验与仿真第98-105页
   ·本章小结第105-107页
第六章 MIX 型匿名系统中的抗被动式时间攻击等级服务模型第107-131页
   ·差别化匿名通信服务第107-109页
     ·差别化服务机制的优点第107页
     ·匿名通信服务质量的度量第107-108页
     ·差别化匿名服务的部署方式第108-109页
   ·抗时间攻击的等级化匿名服务模型第109-113页
     ·定义服务等级第110-111页
     ·等级服务实现第111-113页
   ·基于 Tor 的抗被动式时间攻击等级服务模型第113-120页
     ·Tor 系统简介第114-116页
     ·基于Tor 协议的服务等级模型实现第116-119页
     ·安全性分析第119-120页
   ·仿真实验第120-130页
     ·安全性评估第120-126页
     ·通信性能评估第126-130页
   ·本章小结第130-131页
第七章 全文总结和未来工作展望第131-134页
   ·全文总结第131-132页
   ·未来工作展望第132-134页
致谢第134-135页
参考文献第135-146页
攻博期间取得的研究成果第146-150页

论文共150页,点击 下载论文
上一篇:安全协议形式化分析方法的关键技术研究
下一篇:骨干网络流量异常行为感知方法研究