| 第一章 绪论 | 第1-8页 |
| 第二章 安全的匿名通讯协议 | 第8-17页 |
| 2.1 应该提供的匿名保护 | 第8页 |
| 2.2 能够抵御的攻击 | 第8-9页 |
| 2.3 可采用的方法 | 第9-13页 |
| 2.4 相关工作 | 第13-17页 |
| 第三章 洋葱路由技术 | 第17-22页 |
| 第四章 洋葱路由技术的实现 | 第22-33页 |
| 4.1 洋葱路由网络接入配置 | 第22-25页 |
| 4.2 洋葱路由网络的实现 | 第25-31页 |
| 4.3 实现洋葱路由网络需要考虑的其它问题 | 第31-33页 |
| 第五章 洋葱路由技术安全性分析 | 第33-40页 |
| 5.1 攻击模型 | 第33-34页 |
| 5.2 监听与通信量分析攻击 | 第34-35页 |
| 5.3 联合攻击 | 第35-40页 |
| 第六章 洋葱路由技术应用 | 第40-43页 |
| 6.1 虚拟专用网 | 第40-41页 |
| 6.2 网页浏览 | 第41-42页 |
| 6.3 电子邮件 | 第42-43页 |
| 第七章 结论 | 第43-45页 |
| 致谢 | 第45-46页 |
| 参考文献 | 第46-48页 |