首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名通信系统关键技术研究

摘要第1-16页
ABSTRACT第16-18页
第一章 绪论第18-24页
   ·课题研究背景及选题意义第18-19页
   ·研究目标与研究内容第19-21页
   ·论文的组织结构第21-24页
第二章 匿名通信技术第24-40页
   ·匿名通信相关概念第24-26页
     ·匿名通信第24-25页
     ·匿名性第25-26页
     ·匿名通信攻击第26页
     ·匿名服务第26页
   ·匿名通信的关键技术第26-27页
     ·流量伪装技术第26-27页
     ·身份隐藏技术第27页
     ·密码技术第27页
   ·匿名通信系统研究现状第27-32页
     ·高延迟系统第27-28页
     ·低延迟系统第28-32页
   ·针对匿名通信的攻击第32-36页
     ·主动攻击第33-34页
     ·被动攻击第34-35页
     ·匿名服务攻击第35-36页
     ·匿名通信攻击技术的不足第36页
   ·国内研究现状第36-37页
   ·需要进一步研究的问题第37-39页
     ·安全的高扩展性第37-38页
     ·匿名系统滥用问题第38页
     ·安全性问题第38-39页
     ·采用何种体系结构以适应大规模化第39页
     ·如何防范攻击方法多样化第39页
   ·小结第39-40页
第三章 匿名通信中重路由技术第40-52页
   ·重路由匿名通信系统模型第40-41页
   ·匿名通信中的重路由机制第41-47页
     ·单节点路由第41页
     ·非固定数量中间路由第41-43页
     ·固定数量中间路由第43-44页
     ·路长选择和节点选择第44-45页
     ·源路由与下一跳路由第45-46页
     ·进一步讨论第46-47页
   ·简单代理型重路由匿名通信原型系统设计与实现第47-51页
     ·系统的结构第47-48页
     ·模块设计第48-51页
   ·小结第51-52页
第四章 匿名通信系统路由节点选择算法研究第52-62页
   ·引言第52-53页
   ·基于地理多样性的路由节点选择算法(LNSA)第53-58页
     ·地理多样性的提出第53页
     ·地理域第53-54页
     ·算法描述第54-55页
     ·算法安全性分析第55-58页
   ·基于RTT 的路由节点选择算法第58-61页
     ·算法描述第58-59页
     ·性能分析第59-61页
   ·小结第61-62页
第五章 分层的基于地理多样性节点选择的匿名通信系统设计与实现第62-84页
   ·传统的匿名通信架构第62-64页
   ·分层的基于地理多样性的低延迟匿名通信系统架构(HLLACF)第64-66页
     ·系统架构描述第64-65页
     ·路由节点的分层管理机制第65-66页
   ·路由节点选择流程第66-67页
   ·匿名通道建立过程第67-68页
   ·HLLACF 架构安全性分析第68-69页
     ·交集攻击第68页
     ·端到端的计时攻击第68页
     ·局部视图攻击第68-69页
     ·恶意路由节点加入攻击第69页
   ·系统设计与实现第69-78页
     ·系统实现目标及功用第70页
     ·系统模块结构及实现第70-77页
     ·系统实现第77-78页
   ·系统测试第78-82页
     ·测试目的与方法第78页
     ·测试环境与结果第78-82页
   ·小结第82-84页
第六章 匿名等级按需可调的分层匿名通信架构第84-110页
   ·引言第84-85页
   ·匿名等级按需可调的分层匿名通信架构第85-91页
     ·节点管理第85-86页
     ·架构描述第86-87页
     ·基于匿名等级的路长选择算法第87-89页
     ·基于匿名等级的节点选择算法第89-90页
     ·路由节点选定流程第90-91页
   ·性能分析第91-98页
     ·性能分析第91-92页
     ·时延分析第92-93页
     ·负载分析第93-95页
     ·通信开销分析第95-98页
   ·安全性能分析第98-103页
     ·威胁模型假设第98页
     ·系统设计中的安全性考虑第98-99页
     ·可变的匿名性第99-100页
     ·通信流模式及时序分析攻击分析第100-103页
   ·恶意联合攻击分析第103-108页
     ·环境条件定义第103页
     ·攻击概率第103-105页
     ·实验及结果第105-108页
   ·小结第108-110页
第七章 基于激励机制的匿名通信架构第110-142页
   ·动机第110页
   ·相关技术的研究现状第110-115页
     ·基于直接互惠的TFT 激励机制第111页
     ·基于间接互惠的声誉机制第111-112页
     ·基于个体相似性的Tags 机制第112-113页
     ·基于交易的微支付技术第113-114页
     ·信任管理第114-115页
   ·基于激励机制的匿名通信架构(ILACF)第115-119页
     ·变量和定义第116-117页
     ·节点管理机制第117-118页
     ·链路建立流程第118-119页
   ·节点性能第119-123页
     ·节点性能的度量第119-121页
     ·节点类型的判定第121-123页
   ·性能分析第123-127页
     ·激励机制分析第123-124页
     ·安全性分析第124-127页
   ·模拟实验与分析第127-132页
     ·环境假定第127页
     ·实验分析第127-129页
     ·通信性能比较第129-132页
   ·博弈思想在本框架中的体现第132-135页
     ·激励用户承担中继节点角色第133-134页
     ·激励用户承担诚信节点角色第134页
     ·博弈的结果分析第134-135页
   ·中继节点发现机制讨论第135-141页
     ·攻击者假定第135页
     ·已有的匿名通信系统中继节点发现机制第135-136页
     ·本文架构的解决方案第136-138页
     ·性能分析第138-140页
     ·Guider Node 发现机制第140-141页
     ·下一步工作第141页
   ·小结第141-142页
第八章 结束语第142-146页
   ·工作总结第142-143页
   ·下一步工作第143-146页
致谢第146-148页
参考文献第148-156页
攻读博士期间发表的学术论文第156-158页
攻读博士期间参加的科研工作第158页

论文共158页,点击 下载论文
上一篇:无线传感器网络分布数据存储策略研究
下一篇:移动对等计算资源定位与分发技术研究