首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名通信系统中的时间式网络流水印检测技术

摘要第3-4页
Abstract第4-5页
1 绪论第9-15页
    1.1 研究背景和意义第9-10页
    1.2 匿名通信技术概述第10-11页
    1.3 网络流水印及其检测技术概述第11-13页
        1.3.1 网络流水印技术第11-12页
        1.3.2 流水印检测技术第12-13页
    1.4 本文内容和组织结构第13-15页
        1.4.1 研究内容和思路第13-14页
        1.4.2 论文结构第14-15页
2 匿名通信系统中的时间式攻击威胁第15-35页
    2.1 匿名通信技术基本概念第15-22页
        2.1.1 匿名通信第15-16页
        2.1.2 匿名性第16-17页
        2.1.3 主要的匿名通信系统介绍第17-22页
    2.2 匿名通信系统Tor的安全脆弱性分析第22-26页
        2.2.1 路由路径选择攻击第23页
        2.2.2 DOS攻击第23-24页
        2.2.3 被动流量分析第24-25页
        2.2.4 主动流量分析第25页
        2.2.5 安全威胁的风险程度分析第25-26页
    2.3 时间式网络流水印原理及其检测技术第26-33页
        2.3.1 时间式网络流水印技术第26-30页
        2.3.2 时间式网络流水印检测方法第30-33页
    2.4 本章小结第33-35页
3 时隙质心类网络流水印检测特征分析第35-47页
    3.1 流水印典型检测特征第35-36页
    3.2 检测特征评价指标第36-38页
    3.3 典型检测特征的性能分析第38-45页
        3.3.1 IPD分布特征第38-41页
        3.3.2 时隙报文数量特征第41-43页
        3.3.4 时隙质心特征第43-45页
    3.4 典型检测特征性能比较第45-46页
    3.5 总结第46-47页
4 采用多流联合质心熵的网络流水印检测方法第47-55页
    4.1 多流联合质心熵的定义第47-48页
    4.2 基于多流联合质心熵的网络流水印检测方法第48-49页
    4.3 实验与分析第49-53页
        4.3.1 单密钥情形下ICBW的网络流检测第50-51页
        4.3.2 随机多密钥情形下ICBW的网络流检测第51-52页
        4.3.3 检测率和虚警率第52-53页
    4.4 本章小结第53-55页
5 针对匿名网络系统Tor的自适应检测方案第55-67页
    5.1 流量采集和识别第55-56页
    5.2 基于网络数据流时间特征的分组方法第56-59页
        5.2.1 进行时间特征分组的必要性第56-57页
        5.2.2 网络数据流自适应分组方法第57-59页
    5.3 基于联合质心熵的流水印自适应检测方案第59-66页
        5.3.1 自适应检测框架第60-61页
        5.3.2 实验与分析第61-66页
    5.4 本章小结第66-67页
6 工作总结与展望第67-69页
    6.1 总结第67页
    6.2 不足与展望第67-69页
致谢第69-71页
参考文献第71-76页
附录第76页

论文共76页,点击 下载论文
上一篇:基于无证书公钥密码的安全套接层协议及其实现
下一篇:六自由度工业机器人轨迹规划及控制算法研究