首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Tor网络的随机均匀分布路由算法

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-10页
   ·课题背景及研究意义第7-8页
   ·论文的主要工作第8-9页
   ·论文的组织结构第9-10页
第二章 匿名通信系统第10-23页
   ·匿名通信系统的基本技术第10-12页
   ·匿名通信度量第12-14页
     ·匿名等级划分第12-13页
     ·匿名度定量表示第13-14页
   ·主流匿名通信系统介绍第14-19页
     ·JAP 系统第14-15页
     ·12P 系统第15-19页
     ·Crowds 系统第19页
     ·Tarzan第19页
   ·匿名通信系统面临的常见威胁第19-21页
   ·匿名通信系统研究趋势第21-23页
第三章 Tor 匿名通信系统分析第23-41页
   ·第一代“洋葱路由”的基本原理第23-24页
   ·Tor 网络的基本原理第24-33页
     ·Tor 网络区别于第一代“洋葱路由”的技术特点第25-26页
     ·Tor 系统的设计原理第26-28页
     ·Tor 网络工作原理第28-30页
     ·Tor 网络通信机制第30-33页
     ·Tor 网络中的拥塞控制第33页
   ·Tor 匿名通信系统使用情况第33-34页
   ·Tor 网络存在的问题第34-36页
     ·Tor 平衡性问题第35页
     ·匿名滥用问题第35-36页
   ·针对Tor 的攻击第36-41页
     ·低代价传输攻击第36-37页
     ·低资源路由攻击第37-38页
     ·数据单元标志攻击(Cell Counter Based Attack)第38-41页
第四章 Tor 网络改进路由算法第41-52页
   ·Tor 网络路由选择第41-46页
     ·中继节点选择第41-43页
     ·Tor 匿名通信系统路由选择算法第43-44页
     ·路由选择算法存在的问题第44-46页
   ·基于随机均匀分布的改进型路由算法第46-52页
     ·节点的带宽属性第46-47页
     ·随机均匀分布的路由算法第47-50页
     ·算法的具体流程第50页
     ·网络系统性能分析第50-51页
     ·Tor 匿名通信系统整体性分析第51-52页
第五章 实验论证与分析第52-58页
   ·仿真环境介绍第52-54页
     ·实验环境介绍第52-53页
     ·中继节点配置第53-54页
   ·实验模拟及数据第54-56页
     ·模拟过程第54-55页
     ·实验数据与分析第55-56页
   ·结论第56-58页
第六章 总结与展望第58-60页
参考文献第60-63页
致谢第63-64页
攻读硕士学位期间发表的学术论文第64-66页

论文共66页,点击 下载论文
上一篇:使用HTTPS隧道和WebService的木马通信及监控系统研究
下一篇:海量存储系统Web代理服务器的设计与实现