首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于rust编程语言的i2p匿名通信设计

摘要第5-6页
ABSTRACT第6页
1 绪论第9-13页
    1.1 匿名通信的定义和价值第9-10页
    1.2 匿名通信研究现状分析第10-11页
    1.3 论文研究的主要内容第11-12页
    1.4 论文的组织结构第12-13页
2 匿名通信理论第13-32页
    2.1 匿名通信概念第13-14页
        2.1.1 匿名属性第13页
        2.1.2 对手能力第13-14页
        2.1.3 网络类型第14页
    2.2 匿名通信预备理论知识第14-32页
        2.2.1 散列(哈希)算法第14-16页
        2.2.2 散列表第16-18页
        2.2.3 分布式散列表第18-20页
        2.2.4 分布式散列表(DHT)的难点第20-21页
        2.2.5 分布式散列表(DHT)解决难点的方法第21-23页
        2.2.6 Chord协议简介第23-26页
        2.2.7 Kademlia (Kad)协议简介第26-30页
        2.2.8 Kad成为DHT主流的原因第30-32页
3 I2P隐形网项目原理分析第32-44页
    3.1 I2P隧道第32-37页
    3.2 I2P网络数据库第37-38页
    3.3 I2P传输层协议第38-41页
        3.3.1 传输层加密系统第38-39页
        3.3.2 大蒜消息第39页
        3.3.3 会话标签(Session tags)第39-41页
    3.4 I2P未来的发展方向第41-42页
        3.4.1 路由受限制时的操作第41-42页
        3.4.2 可变延迟第42页
    3.5 I2P与TOR(洋葱路由)的比较第42-44页
4 I2P RUST网络的设计与实现第44-68页
    4.1 路由器会话消息包的实现第45-52页
        4.1.1 新会话消息包的实现第45-51页
        4.1.2 现有会话消息包的实现第51-52页
    4.2 NTCP协议的设计与实现第52-65页
        4.2.1 NTCP协议的第一次握手第55-57页
        4.2.2 NTCP协议的第二次握手第57-60页
        4.2.3 NTCP协议的第三次握手第60-63页
        4.2.4 NTCP协议的第四次握手第63-65页
    4.3 I2P_RS程序运行流程及测试结果分析第65-68页
5 总结与展望第68-69页
参考文献第69-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:基于语音信号的抑郁症识别研究与应用
下一篇:数据中心网络中大容量高速光纤通信系统的调制方法研究