首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Crowds的网络匿名技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-14页
    1.1 研究背景及意义第10-11页
    1.2 研究现状第11-12页
    1.3 论文组织结构第12-14页
第二章 匿名通信技术综述第14-24页
    2.1 匿名通信的基本概念第14-16页
        2.1.1 匿名的概念第14-15页
        2.1.2 匿名度第15-16页
    2.2 匿名通信系统分类第16-20页
        2.2.1 基于代理的简单匿名通信系统第17-18页
        2.2.2 基于Mix的匿名通信系统第18-19页
        2.2.3 基于P2P的匿名通信系统第19-20页
        2.2.4 基于广播组播的匿名通信系统第20页
    2.3 匿名通信的攻击技术第20-23页
        2.3.1 攻击者假设第20-21页
        2.3.2 匿名攻击第21-23页
    2.4 本章小结第23-24页
第三章 Crowds系统分析第24-38页
    3.1 Crowds匿名通信系统原理第24-27页
        3.1.1 Crowds用户管理机制第24-25页
        3.1.2 Crowds加密机制第25页
        3.1.3 Crowds匿名实现机制第25-27页
        3.1.4 Crowds路径控制策略第27页
    3.2 Crowds匿名通信系统分析第27-32页
        3.2.1 攻击分析第28-30页
        3.2.2 性能分析第30-31页
        3.2.3 量化的匿名度分析第31-32页
        3.2.4 形式化分析第32页
    3.3 Crowds匿名通信系统的改进研究第32-37页
        3.3.1 基于接收者匿名的改进研究第33-34页
        3.3.2 基于路径长度控制策略的改进研究第34-35页
        3.3.3 基于系统性能的改进研究第35-36页
        3.3.4 基于具体应用场景的改进研究第36-37页
    3.4 本章小结第37-38页
第四章 F-Crowds匿名文件共享方案第38-61页
    4.1 BitTorrent概述第38-40页
    4.2 F-Crowds设计目标第40-41页
    4.3 F-Crowds体系架构设计第41-51页
        4.3.1 F-Crowds术语定义第41-42页
        4.3.2 F-Node节点第42-44页
        4.3.3 F-Crowds架构设计第44-51页
    4.4 F-Crowds通信设计第51-55页
        4.4.1 Tracker服务器与Peer节点间的通信第51页
        4.4.2 Tracker服务器与Blender服务器间的通信第51-52页
        4.4.3 Blender服务器与Peer节点间的通信第52-53页
        4.4.4 Peer节点间通信第53-55页
    4.5 F-Crowds可调节匿名度设计第55-56页
    4.6 F-Crowds节点选择策略第56-59页
        4.6.1 基于IP地址的位置感知策略第56-57页
        4.6.2 基于匿名度和位置的节点选择策略第57-59页
    4.7 本章小结第59-61页
第五章 F-Crowds分析第61-76页
    5.1 F-Crowds安全性分析第61-67页
        5.1.1 n-1攻击第61-62页
        5.1.2 消息编码攻击第62页
        5.1.3 时间攻击第62-63页
        5.1.4 消息大小攻击第63页
        5.1.5 前驱攻击第63-67页
    5.2 基于信息熵的匿名度分析第67-69页
    5.3 路径长度分析第69-70页
    5.4 模拟仿真第70-75页
        5.4.1 PeerSim简介第70-71页
        5.4.2 仿真环境第71页
        5.4.3 仿真实验第71-74页
        5.4.4 实验结果第74-75页
    5.5 本章小结第75-76页
第六章 总结与展望第76-78页
    6.1 工作总结第76页
    6.2 研究展望第76-78页
参考文献第78-84页
致谢第84-85页
攻读学位期间发表的学术论文第85页

论文共85页,点击 下载论文
上一篇:移动互联网环境下基于QoS预测的服务选择方法研究及原型实现
下一篇:IPv6环境下蠕虫检测技术研究