第一章 绪论 | 第1-8页 |
第二章 安全的匿名通讯协议 | 第8-17页 |
2.1 应该提供的匿名保护 | 第8页 |
2.2 能够抵御的攻击 | 第8-9页 |
2.3 可采用的方法 | 第9-13页 |
2.4 相关工作 | 第13-17页 |
第三章 洋葱路由技术 | 第17-22页 |
第四章 洋葱路由技术的实现 | 第22-33页 |
4.1 洋葱路由网络接入配置 | 第22-25页 |
4.2 洋葱路由网络的实现 | 第25-31页 |
4.3 实现洋葱路由网络需要考虑的其它问题 | 第31-33页 |
第五章 洋葱路由技术安全性分析 | 第33-40页 |
5.1 攻击模型 | 第33-34页 |
5.2 监听与通信量分析攻击 | 第34-35页 |
5.3 联合攻击 | 第35-40页 |
第六章 洋葱路由技术应用 | 第40-43页 |
6.1 虚拟专用网 | 第40-41页 |
6.2 网页浏览 | 第41-42页 |
6.3 电子邮件 | 第42-43页 |
第七章 结论 | 第43-45页 |
致谢 | 第45-46页 |
参考文献 | 第46-48页 |