首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P中的匿名通信技术研究

摘要第1-6页
ABSTRACT第6-11页
第1 章 绪论第11-25页
   ·研究背景第11-12页
   ·P2P 网络的简介第12-15页
     ·什么是P2P 网络第12-13页
     ·P2P 网络的特点第13-15页
   ·P2P 网络模型及其定位机制第15-21页
     ·中心化拓扑P2P 网络第16-17页
     ·全分布式非结构化拓扑的P2P 网络第17-18页
     ·全分布式结构化拓扑的P2P 网络第18-20页
     ·半分布式拓扑结构第20-21页
   ·P2P 网络相关研究及其现状第21-24页
   ·本文的主要内容第24页
   ·本文组织结构第24-25页
第2 章 匿名通信技术研究概述第25-40页
   ·匿名通信中的基本概念第25-32页
     ·匿名与匿名通信第25-26页
     ·不可关联性和不可观察性第26-27页
     ·匿名类型第27页
     ·匿名度第27-30页
     ·匿名通信系统中的威胁第30-32页
   ·匿名通信的主要实现机制第32-34页
     ·重路由机制第32-33页
     ·通信流填充机制第33页
     ·盲签名和群签名技术第33页
     ·组播和广播技术第33-34页
   ·主要的匿名通信系统第34-38页
   ·P2P 匿名通信系统第38-39页
   ·小结第39-40页
第3 章 基于G-CHORD 的P2P 匿名通信机制第40-56页
   ·CHORD 系统第40-44页
     ·Chord 的结构第40-41页
     ·Chord 的路由第41-42页
     ·Chord 的节点加入第42-43页
     ·Chord 的节点退出第43-44页
     ·Chord 的查询效率第44页
   ·G_CHORD 网络结构及路由第44-47页
     ·G_Chord 网络结构第44-45页
     ·G_Chord 中节点的路由表第45页
     ·查找算法第45-46页
     ·C_leader 节点的选定第46-47页
   ·G_CHORD 的维护机制第47-49页
     ·G_Chord 的加入算法第47-48页
     ·节点的退出第48页
     ·节点崩溃之后的更新过程第48-49页
   ·性能评估及仿真第49-52页
     ·性能评估第49-50页
     ·仿真结果与分析第50-52页
   ·G_CHORD 的匿名通信过程第52-54页
   ·匿名通信系统的性能评估第54-55页
     ·安全性分析第54页
     ·匿名度分析第54-55页
   ·小结第55-56页
第4 章 基于MIX 的P2P 匿名通信机制第56-65页
   ·引言第56-58页
   ·基于MIX 的匿名通信机制第58-59页
   ·信息量分析攻击第59-60页
   ·基于分组填充MIX 策略的P2P 匿名通信机制第60-63页
     ·分组填充算法一第60-62页
     ·分组填充算法二第62-63页
   ·仿真结果第63-64页
   ·小结第64-65页
结论第65-66页
参考文献第66-70页
附录 A 攻读学位期间所发表的论文和参加的项目第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:流量监测中数据存储处理方法研究
下一篇:访问控制技术研究及应用