一种新型匿名通信系统及其代理实体的设计与实现
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景 | 第9-10页 |
1.2 研究内容 | 第10-11页 |
1.3 论文结构 | 第11-12页 |
第二章 背景知识以及相关技术 | 第12-19页 |
2.1 匿名通信 | 第12-15页 |
2.1.1 匿名通信系统分类 | 第12-15页 |
2.2 匿名网络Tor | 第15-18页 |
2.2.1 威胁模型 | 第15-16页 |
2.2.2 基本协议描述 | 第16页 |
2.2.3 传输单元 | 第16-17页 |
2.2.4 链路和数据流 | 第17-18页 |
2.3 本章小结 | 第18-19页 |
第三章 新型匿名通信系统需求分析 | 第19-24页 |
3.1 需求概述 | 第19页 |
3.2 低成本流量攻击 | 第19-20页 |
3.3 低资源路由攻击 | 第20-21页 |
3.4 Tor链路建立算法缺陷 | 第21-22页 |
3.5 Tor滥用行为限制缺陷 | 第22页 |
3.6 新型匿名通信系统代理实体的需求 | 第22-23页 |
3.7 本章小结 | 第23-24页 |
第四章 新型匿名通信系统的设计 | 第24-38页 |
4.1 系统架构设计 | 第24-28页 |
4.2 基本协议描述 | 第28-33页 |
4.2.1 主要功能流程 | 第28-31页 |
4.2.2 传输单元 | 第31-33页 |
4.3 代理实体模块设计 | 第33-36页 |
4.3.1 通信模块 | 第34页 |
4.3.2 控制模块 | 第34-35页 |
4.3.3 信息采集模块 | 第35页 |
4.3.4 抗恶意行为模块 | 第35-36页 |
4.3.5 链路维护模块 | 第36页 |
4.3.6 密钥管理和加解密模块 | 第36页 |
4.4 本章小结 | 第36-38页 |
第五章 新型匿名通信系统代理实体的实现 | 第38-55页 |
5.1 总体实现 | 第38-39页 |
5.2 通信模块实现 | 第39-42页 |
5.3 控制模块实现 | 第42-46页 |
5.3.1 初始化子模块的实现 | 第43页 |
5.3.2 功能路由子模块的描述 | 第43-46页 |
5.4 信息采集模块实现 | 第46-48页 |
5.5 抗恶意行为模块实现 | 第48-50页 |
5.6 链路维护模块实现 | 第50-51页 |
5.7 密钥管理和加解密模块实现 | 第51-54页 |
5.8 本章小结 | 第54-55页 |
第六章 新型匿名通信系统的测试 | 第55-70页 |
6.1 测试目标 | 第55页 |
6.2 单元测试 | 第55-64页 |
6.3 系统测试 | 第64-68页 |
6.3.1 测试环境 | 第64-65页 |
6.3.2 匿名性测试 | 第65-67页 |
6.3.3 性能测试 | 第67-68页 |
6.4 测试结果分析 | 第68-69页 |
6.5 本章小结 | 第69-70页 |
第七章 结束语 | 第70-72页 |
7.1 论文工作总结 | 第70页 |
7.2 下一步研究工作 | 第70-72页 |
参考文献 | 第72-75页 |
附录 | 第75-76页 |
致谢 | 第76页 |