首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

基于P2P的匿名通信的研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
附录(缩略语)第7-8页
1 绪论第8-17页
   ·匿名综述第8-9页
     ·匿名的定义第8页
     ·匿名的分类第8-9页
     ·匿名的目的第9页
   ·P2P网络模型第9-11页
     ·P2P定义第9页
     ·P2P结构第9-10页
     ·P2P的特点第10-11页
   ·匿名技术研究现状第11-15页
     ·只有一个代理的匿名系统第11-12页
     ·基于混淆网络的匿名系统第12-13页
     ·email假名服务器第13-14页
     ·匿名发布系统第14页
     ·Stop and Go Mixes第14页
     ·可变暗示地址匿名技术第14-15页
     ·Tarzan第15页
   ·本文的目标第15页
   ·论文结构第15-17页
2 P2P匿名通信的基础理论第17-22页
   ·混淆网络原理第17-19页
     ·提出第17页
     ·隐匿电子邮件的路由第17-18页
     ·MIX原理的发展第18页
     ·P2P与MIX原理第18-19页
   ·RSA加密解密算法第19-20页
     ·公开密钥密码的理论基础第19页
     ·RSA的算法结构第19-20页
   ·填充技术第20页
   ·DDOS攻击模型第20-21页
   ·可信任的第三方部件第21-22页
3 主要匿名方法及性能分析第22-26页
   ·组群匿名技术第22页
   ·利用DC链实现匿名连接第22-23页
   ·广播中的暗示地址实现匿名第23-24页
   ·洋葱路由匿名技术第24-26页
4 匿名通信模型和总体设计第26-33页
   ·总体模型第26-28页
     ·系统构成第26页
     ·数据库设计第26页
     ·匿名通信模型第26-27页
     ·数据包设计第27页
     ·数据包传输过程第27-28页
   ·匿名通道建立过程第28-30页
   ·匿名传输第30页
   ·消息回复路径的构造第30-31页
   ·撤销匿名第31-33页
5 匿名通信详细设计和性能分析第33-46页
   ·匿名节点选择算法第33-35页
     ·随机选择算法第33页
     ·短距离分组选择算法第33页
     ·短距离分组选择算法伪码第33-35页
   ·撤销匿名算法伪码第35-36页
   ·系统实现流程图及伪码第36-40页
     ·系统流程图第36-38页
     ·系统实现伪码第38-40页
   ·匿名性分析第40-44页
   ·抗攻击分析第44-46页
     ·攻击分类第44-45页
     ·分析第45-46页
6 实验第46-54页
   ·节点选择算法模拟及分析第46-47页
     ·算法模拟第46页
     ·模拟数据及分析第46-47页
   ·撤销匿名算法测试及分析第47-49页
     ·算法测试第47页
     ·结果分析第47-49页
   ·匿名通信系统实现第49-54页
7 系统改进和后续研究第54-56页
   ·系统改进第54页
     ·加入随机转发技术第54页
     ·k个候选节点的选取第54页
     ·冗余机制第54页
     ·节点信誉度模型第54页
   ·后续研究第54-56页
结论第56-57页
致谢第57-58页
参考文献第58-61页

论文共61页,点击 下载论文
上一篇:悬挂输送机牵引链张力计算分析与“爬行”问题对策研究
下一篇:人类GITR基因的克隆表达及其相关功能的初步研究