首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络匿名系统通信流分析技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 引言第10-14页
    1.1 课题背景第10-11页
    1.2 研究内容第11-12页
    1.3 论文结构第12-14页
第二章 网络匿名系统通信流分析综述第14-22页
    2.1 网络匿名系统第14-15页
        2.1.1 Mix第14页
        2.1.2 Tor第14-15页
    2.2 网络匿名系统通信流分析相关概念第15-17页
        2.2.1 发送者、接收者和攻击者第15页
        2.2.2 匿名性第15-16页
        2.2.3 不可关联性第16页
        2.2.4 不可观察性第16-17页
        2.2.5 假名机制第17页
        2.2.6 通信流分析第17页
    2.3 通信流分析的主要技术第17-20页
        2.3.1 暴露攻击第19-20页
        2.3.2 时间攻击第20页
        2.3.3 拒绝服务攻击第20页
    2.4 本章小结第20-22页
第三章 Sniper攻击的分析及改进第22-36页
    3.1 攻击方案介绍第22-29页
        3.1.1 Sniper基本攻击方案第22-25页
        3.1.2 Sniper攻击高效方案第25-27页
        3.1.3 Sniper并行攻击第27-28页
        3.1.4 Sniper攻击隐藏性第28-29页
    3.2 Sniper攻击高效方案分析第29-33页
        3.2.1 Sniper攻击高效方案资源消耗的分析第31-32页
        3.2.2 Sniper攻击高效方案路径的分析第32页
        3.2.3 SENDMEs信号的发送速率的测算分析第32-33页
    3.3 Sniper攻击高效方案的改进第33-35页
    3.4 本章小结第35-36页
第四章 针对Mix的暴露攻击通信流分析第36-68页
    4.1 每轮通信单消息暴露攻击分析第36-45页
        4.1.1 暴露攻击的攻击过程第36-38页
        4.1.2 学习阶段的观察过程分析第38-41页
        4.1.3 排除阶段的观察过程分析第41-45页
    4.2 每轮通信多消息的暴露攻击分析第45-56页
        4.2.1 Alice发送两条消息情况分析第47-50页
        4.2.2 Alice发送两条消息的观察过程分析第50-55页
        4.2.3 Alice发送多条消息的情况分析第55-56页
    4.3 接收者未知的暴露攻击分析第56-65页
        4.3.1 Alice一个接收者未被观察的情况分析第58-62页
        4.3.2 Alice多个接收者未被观察的情况分析第62-65页
    4.4 每轮通信发送不同消息数量的暴露攻击分析第65-67页
        4.4.1 发送消息数量服从均匀分布情况分析第65-66页
        4.4.2 发送消息数量服从二项分布情况分析第66-67页
    4.5 本章小结第67-68页
第五章 时间攻击方案的分析与设计第68-83页
    5.1 针对Mix系统的时间攻击分析第68-71页
    5.2 时间攻击方案设计目标第71页
    5.3 时间攻击实施方案的总体设计第71-77页
        5.3.1 数据流获取的设计第74-76页
        5.3.2 数据流解析的设计第76-77页
        5.3.3 计算过程的设计第77页
    5.4 时间攻击的模块设计第77-82页
        5.4.1 数据流解析模块设计第77-78页
        5.4.2 数据包解读模块设计第78页
        5.4.3 信息获取模块设计第78-79页
        5.4.4 IP匹配模块设计第79-81页
        5.4.5 计算过程模块设计第81-82页
    5.5 本章小结第82-83页
第六章 结束语第83-85页
    6.1 工作总结第83页
    6.2 工作展望第83-85页
参考文献第85-91页
致谢第91-92页
攻读学位期间发表的学术论文目录第92页

论文共92页,点击 下载论文
上一篇:面向移动应用的产品设计工具服务器端的设计与实现
下一篇:第二代洋葱路由匿名系统Tor的性能改进研究