首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式反网络追踪技术的研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·研究目的与意义第10-11页
   ·国内外研究现状与分析第11-13页
     ·基于单播的反网络追踪技术第11-12页
     ·基于多播的反网络追踪系统第12-13页
   ·本文的主要研究工作第13-14页
   ·论文组织结构第14-15页
第二章 网络追踪技术的研究与分析第15-20页
   ·网络追踪的基本过程第15-17页
     ·网络追踪的准备阶段第15-16页
     ·网络追踪阶段第16-17页
   ·网络追踪手段第17-19页
     ·交集攻击第17页
     ·流量分析攻击第17-18页
     ·前驱攻击第18-19页
     ·报文标记攻击第19页
     ·重放攻击第19页
   ·本章小结第19-20页
第三章 反网络追踪技术的研究与分析第20-39页
   ·匿名的相关基本概念第20-24页
     ·匿名集与匿名通信第20页
     ·匿名类型第20-22页
     ·匿名度第22-24页
   ·反网络追踪的基本技术手段第24-26页
     ·广播和组播技术第24-25页
     ·填充技术第25页
     ·假名机制第25页
     ·重路由技术第25-26页
   ·基于重路由的反网络追踪系统的研究与分析第26-38页
     ·Mix 系统第26-30页
     ·Crowds 系统第30-32页
     ·TOR 系统第32-38页
     ·几种反网络追踪系统的比较第38页
   ·本章小结第38-39页
第四章 基于重路由机制的分布式反网络追踪模型的研究第39-48页
   ·基于重路由机制的反网络追踪的缺陷与创新第39-42页
     ·现存重路由机制的缺陷第39-40页
     ·分布式反网络追踪技术的创新技术第40-42页
   ·系统网络传输模型第42-45页
     ·网络传输模型第42-44页
     ·假名交换机制第44-45页
   ·系统的安全性分析第45-47页
   ·小结第47-48页
第五章 分布式反网络追踪系统的研发第48-69页
   ·系统的体系结构设计第48-49页
     ·系统的设计目标第48页
     ·系统运行环境第48-49页
     ·系统体系结构第49页
   ·可靠传输网络模块的详细设计第49-60页
     ·虚拟网络(CNET)子模块第50-53页
     ·虚拟连接子模块第53-60页
   ·认证加密模块的详细设计第60-64页
     ·节点认证第60-61页
     ·认证模块设计模式第61-62页
     ·公私密钥对加密模块的设计与实现第62-64页
   ·路径选择模块的详细设计第64-68页
     ·目录服务子模块第64-65页
     ·代理子模块第65-67页
     ·内网穿透(NAT)服务子模块第67-68页
   ·小结第68-69页
第六章 系统测试第69-80页
   ·测试环境第69页
   ·网络通信测试第69-75页
     ·实验环境搭建第69-71页
     ·测试实验第71-75页
   ·网络攻击抵抗性测试第75-77页
   ·性能测试第77-78页
   ·第三方软件支持测试第78页
   ·系统兼容性测试第78-79页
   ·小结第79-80页
第七章 结束语第80-82页
   ·论文的主要成果、创新与不足第80-81页
   ·未来的研究工作第81-82页
致谢第82-83页
参考文献第83-88页
攻硕期间取得的成果第88-89页

论文共89页,点击 下载论文
上一篇:恶意代码虚拟执行分析系统的研究
下一篇:基于数据综合分析的软件安全漏洞静态检测平台设计与实现