首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DHT网络下的安全性分析与匿名保护机制研究

摘要第4-5页
Abstract第5页
专用术语注释表第8-9页
第一章 绪论第9-13页
    1.1 课题背景第9-10页
    1.2 课题来源及本人工作第10-11页
    1.3 本文组织结构第11-13页
第二章 DHT网络与匿名通信相关技术第13-31页
    2.1 DHT技术概述第13-18页
        2.1.1 分布式散列表(DHT)第13页
        2.1.2 DHT原理与实现第13-14页
        2.1.3 典型的DHT算法第14-18页
    2.2 匿名通信技术概述第18-20页
        2.2.1 匿名通信概述第18页
        2.2.2 匿名模型与分类第18-20页
    2.3 匿名度第20-21页
        2.3.1 匿名度的定性分析第20页
        2.3.2 匿名度的定量分析第20-21页
    2.4 匿名机制的分类第21-24页
        2.4.1 重路由机制第22-23页
        2.4.2 包填充机制第23页
        2.4.3 加密技术第23-24页
        2.4.4 广播和组播技术第24页
    2.5 主要的匿名通信系统第24-31页
        2.5.1 基于单代理的匿名通信系统第24-25页
        2.5.2 基于MIX的匿名通信系统第25-27页
        2.5.3 基于广播或组播的匿名通信系统第27-28页
        2.5.4 基于P2P的匿名通信系统第28-31页
第三章 DHT网络的脆弱性分析与研究第31-47页
    3.1 引言第31页
    3.2 基于KADEMLIA协议的KAD网络第31-34页
        3.2.1 Kad网络的原理与机制第31-32页
        3.2.2 Kad网络通信协议报文第32-34页
    3.3 基于KAD的DHT网络的脆弱性研究第34-38页
        3.3.1 不对称带宽攻击第34-36页
        3.3.2 路由污染攻击第36-37页
        3.3.3 索引污染攻击第37-38页
    3.4 系统实现与验证第38-45页
        3.4.1 节点探测模块第38-43页
        3.4.2 攻击实施模块第43-45页
    3.5 防御机制研究第45-46页
    3.6 本章小结第46-47页
第四章 一种基于DHT网络的匿名通信协议第47-57页
    4.1 概述第47页
    4.2 技术背景第47-49页
        4.2.1 基于随机策略与变长策略的重路由机制第47-48页
        4.2.2 基于公钥密码体制的内容保护机制第48-49页
    4.3 基于DHT网络的匿名通信协议第49-56页
        4.3.1 资源的匿名发布阶段第51-53页
        4.3.2 资源的匿名搜索阶段第53-54页
        4.3.3 资源的匿名传输阶段第54-56页
    4.4 本章小结第56-57页
第五章 协议性能分析与评价第57-68页
    5.1 安全性分析第57-59页
    5.2 匿名性分析第59-65页
        5.2.1 DHT网络的匿名性分析第59-60页
        5.2.2 资源发布阶段的匿名性分析第60-64页
        5.2.3 资源搜索阶段的匿名性分析第64-65页
    5.3 性能分析第65-67页
    5.4 本章小结第67-68页
第六章 总结与展望第68-69页
参考文献第69-72页
附录1 攻读硕士学位期间申请的专利第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:新一代网络流量控制技术研究
下一篇:云计算资源使用的采集记账技术的分析与设计