匿名通信系统攻击分类及模型改进研究
摘要 | 第1-8页 |
Abstract | 第8-9页 |
插图索引 | 第9-10页 |
附表索引 | 第10-11页 |
第1章 绪论 | 第11-15页 |
·研究背景 | 第11-12页 |
·研究基础及现状 | 第12-13页 |
·本文的主要研究内容 | 第13-14页 |
·论文的结构 | 第14-15页 |
第2章 匿名通信技术研究概述 | 第15-28页 |
·匿名通信中的基本概念 | 第15-19页 |
·匿名与匿名通信 | 第15页 |
·不可关联性、不可观察性 | 第15-16页 |
·匿名类型 | 第16-17页 |
·匿名度 | 第17-19页 |
·匿名系统针对的攻击者和攻击类型 | 第19页 |
·匿名通信的主要实现机制 | 第19-21页 |
·重路由机制 | 第19-20页 |
·通信流填充机制 | 第20页 |
·盲签名和群签名技术 | 第20页 |
·组播、广播技术 | 第20-21页 |
·主要的匿名通信系统 | 第21-27页 |
·小结 | 第27-28页 |
第3章 基于过程的匿名通信攻击分类 | 第28-43页 |
·网络攻击的特点及其分类技术 | 第28-35页 |
·匿名通信中的攻击手段及方法 | 第35-37页 |
·基于过程的匿名通信攻击分类方法 | 第37-41页 |
·攻击的基本过程 | 第37-39页 |
·基于攻击过程的分类方法 | 第39-41页 |
·对基于过程的分类法的评价 | 第41-42页 |
·小结 | 第42-43页 |
第4章 基于组群的匿名通信模型改进方案 | 第43-51页 |
·Crowds匿名通信系统简介 | 第43-45页 |
·Crowds系统存在的问题 | 第45页 |
·改进方案 | 第45-47页 |
·接收者匿名的实现 | 第45-46页 |
·加解密方案的改进 | 第46-47页 |
·匿名度分析 | 第47-49页 |
·本地窃听者 | 第48页 |
·终端服务器 | 第48页 |
·共谋的jondo | 第48-49页 |
·成员数量分析 | 第49页 |
·流量控制策略 | 第49-50页 |
·小结 | 第50-51页 |
第5章 改进的匿名通信模型的设计与实现 | 第51-61页 |
·系统的设计 | 第51-52页 |
·系统框架 | 第51-52页 |
·功能模块 | 第52页 |
·系统的实现 | 第52-59页 |
·Blender和Jondo之间通信的实现 | 第52-57页 |
·Jondo之间通信的实现 | 第57-59页 |
·实验结果 | 第59-60页 |
·小结 | 第60-61页 |
结论 | 第61-63页 |
参考文献 | 第63-67页 |
致谢 | 第67-68页 |
附录 A 攻读学位期间发表的论文和参加的项目 | 第68页 |