首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名通信系统指纹攻击技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-14页
    1.1 研究背景第10页
    1.2 研究内容第10-11页
    1.3 本文结构及章节安排第11-14页
第二章 网络流水印及指纹攻击技术第14-25页
    2.1 匿名通信系统第14-16页
        2.1.1 Tor匿名通信系统第14-15页
        2.1.2 12P匿名通信系统第15-16页
    2.2 网络流水印攻击技术第16-19页
        2.2.1 网络流水印研究第16-18页
        2.2.2 网络流水印模型第18-19页
        2.2.3 网络流水印特性第19页
    2.3 指纹攻击技术第19-24页
        2.3.1 网站指纹第19-20页
        2.3.2 路由指纹第20-22页
        2.3.3 吞吐量指纹第22-24页
    2.4 本章小结第24-25页
第三章 CAI指纹攻击方案设计与验证第25-60页
    3.1 CAI指纹攻击方案背景第25-28页
        3.1.1 Web网页跟踪第25-26页
        3.1.2 Damerau-Levenshtein编辑距离第26-27页
        3.1.3 LIBSVM第27-28页
    3.2 CAI指纹攻击方案设计第28-32页
        3.2.1 CAI指纹攻击方案模型第28页
        3.2.2 CAI指纹攻击方案攻击过程第28-32页
        3.2.3 CAI指纹攻击方案分析第32页
    3.3 CAI指纹攻击方案实现第32-38页
        3.3.1 实验数据采集第32-35页
        3.3.2 计算Damerau-Levenshtein编辑距离第35-36页
        3.3.3 LIBSVM分类第36-38页
    3.4 网站数据搜集第38-47页
        3.4.1 网站分类第38-39页
        3.4.2 选取目标网站第39-40页
        3.4.3 目标网站分类汇总第40-44页
        3.4.4 目标网站流量第44-47页
    3.5 指纹数据库设计第47-50页
        3.5.1 指纹数据库概念结构设计第47-48页
        3.5.2 指纹数据库逻辑结构设计第48-50页
    3.6 指纹数据库实现第50-59页
        3.6.1 指纹数据库创建第50-52页
        3.6.2 数据入库第52-56页
        3.6.3 数据查询第56-59页
    3.7 本章小结第59-60页
第四章 MSFA攻击方案第60-86页
    4.1 MSFA方案架构第60-63页
        4.1.1 MSFA方案设计目标第60-61页
        4.1.2 MSFA方案威胁模型第61-62页
        4.1.3 MSFA方案攻击模型第62-63页
    4.2 MSFA方案模块设计第63-66页
        4.2.1 流量捕获模块设计第63页
        4.2.2 获取数据包信息模块设计第63-65页
        4.2.3 计算编辑距离模块设计第65-66页
    4.3 Tor匿名系统环境下MSFA方案实现第66-73页
        4.3.1 Tor匿名系统安装与配置第66页
        4.3.2 Tor匿名系统环境下捕获网站流量第66-69页
        4.3.3 获取数据包信息第69-73页
    4.4 MSFA方案实验数据处理第73-85页
        4.4.1 计算编辑距离第73-75页
        4.4.2 数据处理第75-84页
        4.4.3 MSFA数据分析第84-85页
    4.5 本章小结第85-86页
第五章 总结与展望第86-88页
    5.1 本文工作总结第86页
    5.2 下一步工作展望第86-88页
参考文献第88-92页
致谢第92-93页
攻读学位期间发表的学术论文第93页

论文共93页,点击 下载论文
上一篇:匿名网络环境下审查规避技术研究
下一篇:基于Web Service的围棋赛事直播系统设计与实现