首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

MIX匿名网络的匿名性评估研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-13页
    1.1 研究背景及意义第9页
    1.2 研究现状第9-11页
    1.3 论文结构第11-13页
第二章 匿名性评估技术分析第13-21页
    2.1 典型MIX匿名通信系统第13-15页
        2.1.1 Chaum MIX匿名通信系统第13页
        2.1.2 Stop-And-Go MIX第13-14页
        2.1.3 基于MIX的匿名邮件系统第14页
        2.1.4 Web MIX第14-15页
        2.1.5 Tor匿名通信系统第15页
    2.2 匿名性评估的相关概念第15-17页
        2.2.1 匿名性的定义第15-16页
        2.2.2 匿名性评估目标第16页
        2.2.3 匿名度的描述第16-17页
    2.3 典型的匿名性量化评估方法第17-20页
        2.3.1 基于信息论的匿名性评估第18-19页
        2.3.2 基于带宽策略的匿名性评估第19-20页
    2.4 本章小结第20-21页
第三章 AEBN匿名性评估模型第21-41页
    3.1 贝叶斯网络基本理论第21-22页
        3.1.1 贝叶斯网络概念第21-22页
        3.1.2 贝叶斯网络推理第22页
    3.2 AEBN匿名性评估模型的设计第22-30页
        3.2.1 AEBN模型概述第22-27页
        3.2.2 AEBN模型评估流程第27-28页
        3.2.3 AEBN模型近似推理流程第28-30页
    3.3 AEBN匿名性评估模型的实验第30-39页
        3.3.1 实验设计第31-34页
        3.3.2 不同输出策略的匿名性评估第34-39页
    3.4 本章小结第39-41页
第四章 MFBS匿名性评估方案第41-75页
    4.1 概述第41-46页
        4.1.1 匿名性约束条件第41-43页
        4.1.2 基于带宽策略的路径选择算法分析第43-44页
        4.1.3 带宽策略下的路径妥协率第44-46页
    4.2 MFBS匿名性评估方案总体设计第46-50页
        4.2.1 设计目标第46-47页
        4.2.2 约束条件第47-48页
        4.2.3 开发环境第48-49页
        4.2.4 总体架构第49-50页
    4.3 MFBS匿名性评估方案的模块设计第50-59页
        4.3.1 节点资源采集模块设计第50-51页
        4.3.2 节点资源处理模块设计第51-52页
        4.3.3 匿名性评估模块设计第52-59页
    4.4 MFBS匿名性评估方案的模块关键代码设计第59-68页
        4.4.1 节点资源采集模块的关键代码设计第59-62页
        4.4.2 节点资源处理模块的关键代码设计第62-63页
        4.4.3 匿名性评估模块的关键代码设计第63-66页
        4.4.4 数据库表结构设计第66-68页
    4.5 MFBS匿名性评估方案的实验第68-73页
        4.5.1 节点类型分析第68-70页
        4.5.2 地理位置分析第70-71页
        4.5.3 分级带宽分析第71-72页
        4.5.4 匿名性效果分析第72-73页
    4.6 本章小结第73-75页
第五章 总结与展望第75-77页
    5.1 论文工作总结第75页
    5.2 工作展望第75-77页
参考文献第77-81页
致谢第81-83页
攻读学位期间发表的学术论文目录第83页

论文共83页,点击 下载论文
上一篇:Edge浏览器安全风险与防御技术研究
下一篇:分布式网络测量中测量节点自动选取算法的研究与实现