首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

匿名通信系统流量伪装技术研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 课题背景第10-11页
    1.2 研究内容第11-12页
    1.3 论文结构第12-14页
第二章 匿名通信系统流量伪装技术分析第14-24页
    2.1 匿名通信系统第14页
    2.2 流量分析攻击第14-17页
        2.2.1 主动流量分析攻击第14-16页
        2.2.2 被动流量分析攻击第16-17页
    2.3 流量伪装的主要技术第17-23页
        2.3.1 独立链路填充第17-19页
        2.3.2 适应性链路填充第19-20页
        2.3.3 相关链路填充第20页
        2.3.4 概率链路填充第20-21页
        2.3.5 按需链路填充第21页
        2.3.6 流量变形第21-23页
    2.4 本章小结第23-24页
第三章 全连通网络中流量填充算法的改进第24-52页
    3.1 流量填充算法概述第24-31页
        3.1.1 中性流量矩阵第24-26页
        3.1.2 直接填充算法第26-28页
        3.1.3 重路由算法第28-31页
    3.2 RO-Rerouting算法第31-36页
    3.3 流量填充算法性能对比分析第36-42页
        3.3.1 直接填充算法分析第36-38页
        3.3.2 重路由算法分析第38-40页
        3.3.3 RO-Rerouting算法分析第40-42页
    3.4 流量填充算法实验对比分析第42-51页
        3.4.1 实验方案设计第42-43页
        3.4.2 实验环境搭建第43-45页
        3.4.3 实验方案实现架构第45-47页
        3.4.4 实验结果及分析第47-51页
    3.5 本章小结第51-52页
第四章 NetCamo中流量规划生成算法的研究第52-78页
    4.1 NetCamo介绍第52-53页
    4.2 TPG算法分析第53-59页
        4.2.1 TPG算法描述第53-55页
        4.2.2 流量规划路径长度分析第55-57页
        4.2.3 最短时延路径优先算法分析第57-59页
    4.3 K-TPG算法的设计第59-69页
        4.3.1 数据结构设计第59-64页
        4.3.2 k-TPG算法描述第64-69页
    4.4 K-TPG算法实验分析第69-77页
        4.4.1 实验方案设计第69-73页
        4.4.2 实验环境搭建第73页
        4.4.3 实验方案实现架构第73-74页
        4.4.4 实验结果及分析第74-77页
    4.5 本章小结第77-78页
第五章 总结与展望第78-80页
    5.1 论文工作总结第78页
    5.2 未来工作展望第78-80页
参考文献第80-85页
致谢第85-86页
攻读学位期间发表的学术论文目录第86页

论文共86页,点击 下载论文
上一篇:面向函数调用关系的软件度量及可视化
下一篇:基于JavaFX的树图生成系统的研究