首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Tor匿名追踪技术研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景及意义第15-17页
    1.2 国内外研究现状第17-20页
    1.3 论文组织结构第20-21页
第二章 Tor匿名通信系统第21-37页
    2.1 匿名通信第21页
    2.2 Tor基本概述第21-26页
        2.2.1 Tor网络结构第22-23页
        2.2.2 Tor工作原理第23-25页
        2.2.3 Tor脆弱性分析第25-26页
    2.3 Tor网络协议第26-28页
        2.3.1 Tor数据单元第26-27页
        2.3.2 Tor的数据加密与传输第27-28页
    2.4 Tor应用第28-30页
    2.5 Tor匿名度计算分析第30-33页
    2.6 Tor匿名追踪技术第33-36页
    2.7 本章小结第36-37页
第三章 基于网站指纹的匿名追踪技术研究第37-61页
    3.1 指纹追踪攻击技术第37-38页
    3.2 指纹攻击实验第38-47页
        3.2.1 实验环境第40-41页
        3.2.2 数据集及指纹特征选取第41-43页
        3.2.3 收集指纹数据第43-47页
    3.3 基于机器学习的指纹数据处理与分析第47-54页
        3.3.1 机器学习相关理论概述第47-50页
        3.3.2 数据处理第50-51页
        3.3.3 结果分析第51-54页
    3.4 指纹攻击模拟第54-57页
    3.5 Tor网络指纹追踪的可行性分析第57-59页
    3.6 本章小结第59-61页
第四章 Tor网络DDoS攻击的匿名追踪技术研究第61-85页
    4.1 针对Tor的DDoS攻击分析第61-64页
        4.1.1 DDoS攻击威胁模型第61-63页
        4.1.2 攻击源追踪技术第63-64页
    4.2 洋葱包追踪方法第64-72页
        4.2.1 洋葱包的分析与改造第64-67页
        4.2.2 洋葱包标记算法第67-70页
        4.2.3 洋葱包路径重构算法第70-72页
    4.3 仿真实验与结果分析第72-83页
        4.3.1 实验环境介绍第72-73页
        4.3.2 实验参数设置第73-75页
        4.3.3 实验过程及结果分析第75-83页
    4.4 本章小结第83-85页
第五章 总结与展望第85-87页
    5.1 工作总结第85-86页
    5.2 未来展望第86-87页
参考文献第87-91页
致谢第91-93页
作者简介第93-94页

论文共94页,点击 下载论文
上一篇:基于CAN总线的教室灯光智能控制系统研究
下一篇:基于IPv4隧道的校园网互通的设计和研究