首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于TOR的匿名控制技术研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-17页
   ·课题来源及研究意义第13-14页
   ·论文的主要工作第14-15页
   ·论文的组织结构第15-17页
第二章 匿名通信技术研究第17-46页
   ·匿名通信技术的发展现状第17-32页
     ·匿名通信的应用需求第18-19页
     ·匿名通信的基本概念第19-24页
     ·匿名通信的基本技术第24-30页
     ·匿名通信的研究趋势第30-32页
   ·主要的匿名通信系统第32-40页
     ·基于广播的匿名通信系统第32-34页
     ·基于单播的匿名通信系统第34-40页
   ·匿名通信的威胁方式第40-45页
     ·攻击的相关属性第40-41页
     ·主要的攻击手段第41-45页
   ·本章小结第45-46页
第三章 洋葱路由匿名方案分析第46-61页
   ·洋葱路由技术的基本原理第46-51页
     ·洋葱路由系统的组成第46-48页
     ·洋葱路由的匿名原理第48-51页
   ·TOR 匿名通信系统的原理分析第51-58页
     ·TOR 的工作步骤第52-53页
     ·TOR 的技术分析第53-58页
   ·TOR 系统特点的研究第58-60页
   ·本章小结第60-61页
第四章 基于TOR 的匿名控制技术第61-74页
   ·DDoS 攻击及对策分析第61-64页
     ·DDoS 攻击模型第62-63页
     ·攻击源追踪技术第63-64页
   ·可认证的匿名控制方案第64-73页
     ·可认证的TOR 方案第64-66页
     ·洋葱包头的改造方案第66-68页
     ·TOR 的匿名控制方案第68-73页
   ·本章小结第73-74页
第五章 论证分析第74-78页
   ·安全性分析第74页
   ·匿名性分析第74-76页
   ·精度分析第76-77页
   ·本章小结第77-78页
第六章 结束语第78-80页
   ·工作总结第78-79页
   ·研究展望第79-80页
致谢第80-81页
参考文献第81-85页
作者在学期间取得的学术成果第85页

论文共85页,点击 下载论文
上一篇:基于内容过滤的局域网防泄密系统的研究与实现
下一篇:防火墙安全策略管理系统设计与实现