摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 引言 | 第10-14页 |
1.1 课题背景 | 第10-11页 |
1.2 研究内容 | 第11-12页 |
1.3 论文结构 | 第12-14页 |
第二章 网络匿名系统通信流分析综述 | 第14-22页 |
2.1 网络匿名系统 | 第14-15页 |
2.1.1 Mix | 第14页 |
2.1.2 Tor | 第14-15页 |
2.2 网络匿名系统通信流分析相关概念 | 第15-17页 |
2.2.1 发送者、接收者和攻击者 | 第15页 |
2.2.2 匿名性 | 第15-16页 |
2.2.3 不可关联性 | 第16页 |
2.2.4 不可观察性 | 第16-17页 |
2.2.5 假名机制 | 第17页 |
2.2.6 通信流分析 | 第17页 |
2.3 通信流分析的主要技术 | 第17-20页 |
2.3.1 暴露攻击 | 第19-20页 |
2.3.2 时间攻击 | 第20页 |
2.3.3 拒绝服务攻击 | 第20页 |
2.4 本章小结 | 第20-22页 |
第三章 Sniper攻击的分析及改进 | 第22-36页 |
3.1 攻击方案介绍 | 第22-29页 |
3.1.1 Sniper基本攻击方案 | 第22-25页 |
3.1.2 Sniper攻击高效方案 | 第25-27页 |
3.1.3 Sniper并行攻击 | 第27-28页 |
3.1.4 Sniper攻击隐藏性 | 第28-29页 |
3.2 Sniper攻击高效方案分析 | 第29-33页 |
3.2.1 Sniper攻击高效方案资源消耗的分析 | 第31-32页 |
3.2.2 Sniper攻击高效方案路径的分析 | 第32页 |
3.2.3 SENDMEs信号的发送速率的测算分析 | 第32-33页 |
3.3 Sniper攻击高效方案的改进 | 第33-35页 |
3.4 本章小结 | 第35-36页 |
第四章 针对Mix的暴露攻击通信流分析 | 第36-68页 |
4.1 每轮通信单消息暴露攻击分析 | 第36-45页 |
4.1.1 暴露攻击的攻击过程 | 第36-38页 |
4.1.2 学习阶段的观察过程分析 | 第38-41页 |
4.1.3 排除阶段的观察过程分析 | 第41-45页 |
4.2 每轮通信多消息的暴露攻击分析 | 第45-56页 |
4.2.1 Alice发送两条消息情况分析 | 第47-50页 |
4.2.2 Alice发送两条消息的观察过程分析 | 第50-55页 |
4.2.3 Alice发送多条消息的情况分析 | 第55-56页 |
4.3 接收者未知的暴露攻击分析 | 第56-65页 |
4.3.1 Alice一个接收者未被观察的情况分析 | 第58-62页 |
4.3.2 Alice多个接收者未被观察的情况分析 | 第62-65页 |
4.4 每轮通信发送不同消息数量的暴露攻击分析 | 第65-67页 |
4.4.1 发送消息数量服从均匀分布情况分析 | 第65-66页 |
4.4.2 发送消息数量服从二项分布情况分析 | 第66-67页 |
4.5 本章小结 | 第67-68页 |
第五章 时间攻击方案的分析与设计 | 第68-83页 |
5.1 针对Mix系统的时间攻击分析 | 第68-71页 |
5.2 时间攻击方案设计目标 | 第71页 |
5.3 时间攻击实施方案的总体设计 | 第71-77页 |
5.3.1 数据流获取的设计 | 第74-76页 |
5.3.2 数据流解析的设计 | 第76-77页 |
5.3.3 计算过程的设计 | 第77页 |
5.4 时间攻击的模块设计 | 第77-82页 |
5.4.1 数据流解析模块设计 | 第77-78页 |
5.4.2 数据包解读模块设计 | 第78页 |
5.4.3 信息获取模块设计 | 第78-79页 |
5.4.4 IP匹配模块设计 | 第79-81页 |
5.4.5 计算过程模块设计 | 第81-82页 |
5.5 本章小结 | 第82-83页 |
第六章 结束语 | 第83-85页 |
6.1 工作总结 | 第83页 |
6.2 工作展望 | 第83-85页 |
参考文献 | 第85-91页 |
致谢 | 第91-92页 |
攻读学位期间发表的学术论文目录 | 第92页 |