首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名通信系统攻击分类及模型改进研究

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-15页
   ·研究背景第11-12页
   ·研究基础及现状第12-13页
   ·本文的主要研究内容第13-14页
   ·论文的结构第14-15页
第2章 匿名通信技术研究概述第15-28页
   ·匿名通信中的基本概念第15-19页
     ·匿名与匿名通信第15页
     ·不可关联性、不可观察性第15-16页
     ·匿名类型第16-17页
     ·匿名度第17-19页
     ·匿名系统针对的攻击者和攻击类型第19页
   ·匿名通信的主要实现机制第19-21页
     ·重路由机制第19-20页
     ·通信流填充机制第20页
     ·盲签名和群签名技术第20页
     ·组播、广播技术第20-21页
   ·主要的匿名通信系统第21-27页
   ·小结第27-28页
第3章 基于过程的匿名通信攻击分类第28-43页
   ·网络攻击的特点及其分类技术第28-35页
   ·匿名通信中的攻击手段及方法第35-37页
   ·基于过程的匿名通信攻击分类方法第37-41页
     ·攻击的基本过程第37-39页
     ·基于攻击过程的分类方法第39-41页
   ·对基于过程的分类法的评价第41-42页
   ·小结第42-43页
第4章 基于组群的匿名通信模型改进方案第43-51页
   ·Crowds匿名通信系统简介第43-45页
   ·Crowds系统存在的问题第45页
   ·改进方案第45-47页
     ·接收者匿名的实现第45-46页
     ·加解密方案的改进第46-47页
   ·匿名度分析第47-49页
     ·本地窃听者第48页
     ·终端服务器第48页
     ·共谋的jondo第48-49页
   ·成员数量分析第49页
   ·流量控制策略第49-50页
   ·小结第50-51页
第5章 改进的匿名通信模型的设计与实现第51-61页
   ·系统的设计第51-52页
     ·系统框架第51-52页
     ·功能模块第52页
   ·系统的实现第52-59页
     ·Blender和Jondo之间通信的实现第52-57页
     ·Jondo之间通信的实现第57-59页
   ·实验结果第59-60页
   ·小结第60-61页
结论第61-63页
参考文献第63-67页
致谢第67-68页
附录 A 攻读学位期间发表的论文和参加的项目第68页

论文共68页,点击 下载论文
上一篇:X微处理器FPU的设计与实现
下一篇:俄罗斯证券市场发展研究