首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动IP网络环境下的匿名通信协议研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-14页
   ·研究背景第9-10页
   ·相关研究及其现状第10-12页
   ·本文的主要研究内容第12页
   ·论文的结构第12-14页
第2章 匿名通信技术研究概述第14-36页
   ·匿名通信中的基本概念第14-21页
     ·匿名与匿名通信第14页
     ·不可关联性和不可观察性第14-15页
     ·匿名类型第15-16页
     ·匿名度第16-18页
     ·匿名通信系统中的威胁第18-21页
   ·匿名通信的主要实现机制第21-22页
     ·重路由机制第21页
     ·通信流填充机制第21-22页
     ·盲签名和群签名技术第22页
     ·组播和广播技术第22页
   ·主要的匿名通信系统第22-26页
   ·无线匿名通信系统第26-29页
     ·无线系统模型第27页
     ·移动节点匿名性的分类第27-28页
     ·解决移动节点匿名性的基本方法第28-29页
     ·移动自组网络下的匿名通信协议第29页
   ·可控匿名技术第29-35页
     ·基本原理和理论模型第30-31页
     ·可控匿名的主要技术及其应用第31-34页
     ·进一步工作第34-35页
   ·小结第35-36页
第3章 移动 IP 网络环境下的匿名认证协议研究第36-48页
   ·概述第36-37页
   ·已有协议中存在的缺陷第37-38页
   ·改进思路第38-40页
   ·改进方案第40-46页
     ·匿名信道标签分发阶段第41-44页
     ·匿名信道标签认证阶段第44-45页
     ·用户匿名控制阶段第45-46页
   ·协议存在的不足及改进思路第46-47页
   ·小结第47-48页
第4章 一种高效的具有可控性的无线匿名认证协议第48-56页
   ·改进思路第48页
   ·协议描述第48-55页
     ·协议初始化阶段第49-50页
     ·标签分发阶段第50-53页
     ·标签认证阶段第53-54页
     ·用户控制阶段第54-55页
   ·小结第55-56页
第5章 协议分析及对比第56-65页
   ·安全性分析第56-57页
   ·匿名性分析第57-60页
     ·匿名度分析第57-59页
     ·匿名度比较第59-60页
   ·效率比较第60-64页
     ·移动节点端的计算开销分析第61-63页
     ·协议的总计算开销分析第63-64页
   ·小结第64-65页
结论第65-67页
参考文献第67-71页
附录A 攻读学位期间发表的论文和参加的项目第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:虚拟蜜罐在网络安全中的应用研究
下一篇:基于内容挖掘的中文垃圾邮件过滤技术研究与实现