首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对TOR的节点选择攻击技术研究

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-21页
   ·课题研究背景第12-14页
   ·课题相关技术研究现状第14-19页
     ·TOR 系统概述第14-15页
     ·TOR 系统的脆弱性第15-16页
     ·针对TOR 系统的攻击技术研究现状第16-19页
   ·主要工作和论文组织结构第19-21页
     ·主要工作第19-20页
     ·论文组织结构第20-21页
第二章 TOR匿名通信系统第21-35页
   ·TOR 系统特点第21-22页
   ·TOR 系统设计原理第22-31页
     ·工作流程第22-24页
     ·隐蔽路径构建第24-25页
     ·数据包第25-26页
     ·链路及数据加密第26-27页
     ·入口节点选择策略第27-28页
     ·中间节点选择策略第28-29页
     ·出口节点选择策略第29页
     ·目录服务器第29-30页
     ·路由信息管理第30-31页
     ·集合点和隐藏服务第31页
   ·TOR 系统的应用第31-33页
     ·VPN第32页
     ·匿名聊天第32页
     ·匿名现金第32页
     ·远程登录第32-33页
   ·TOR 系统的安全假设第33页
   ·本章小结第33-35页
第三章 TOR系统的脆弱性及传统攻击方法分析第35-47页
   ·TOR 系统存在的缺陷第35-37页
     ·带宽评价机制第35页
     ·牺牲用户需求第35-36页
     ·滥用问题第36页
     ·节点选择策略漏洞第36-37页
   ·针对TOR 系统的主动攻击第37-38页
   ·针对TOR 系统的被动攻击第38-39页
   ·两种有效的攻击方法及应对方案第39-46页
     ·通信流攻击第40-42页
     ·时间攻击第42-43页
     ·TOR 系统改进方案第43-45页
     ·改进后的TOR 系统性能分析第45-46页
   ·本章小结第46-47页
第四章 针对TOR系统的节点选择攻击方案第47-57页
   ·攻击方案简介第47页
   ·节点选择攻击方案第47-54页
     ·攻击方案模型第47-48页
     ·具体实现步骤第48-51页
     ·攻击算法描述第51-54页
   ·性能分析第54-56页
   ·本章小结第56-57页
第五章 针对混合TOR系统的攻击方案第57-62页
   ·攻击方案简介第57页
   ·针对混合TOR 系统的改进型节点选择攻击方案第57-59页
     ·扩展攻击对象第57-58页
     ·集中攻击第58页
     ·降低正常节点利用率第58-59页
     ·调整攻击策略第59页
   ·性能分析第59-61页
   ·本章小结第61-62页
第六章 结束语第62-65页
   ·工作总结第62-63页
   ·研究展望第63-65页
致谢第65-66页
参考文献第66-69页
攻读硕士期间发表的论文第69页

论文共69页,点击 下载论文
上一篇:大规模网络安全威胁量化评估系统的研究与实现
下一篇:武警部队舆情监测系统设计和实现