首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P匿名通信技术研究

摘要第1-4页
ABSTRACT第4-7页
第1章 概论第7-13页
   ·研究背景第7-8页
   ·匿名通信研究现状第8-10页
   ·论文主要研究内容第10-11页
   ·论文的结构第11页
   ·本章小结第11-13页
第2章 匿名与匿名通信技术第13-25页
   ·匿名的基本概念第13-17页
     ·匿名和匿名集第13页
     ·匿名性及特性第13-15页
     ·匿名度第15-17页
   ·匿名通信系统的分类第17-20页
     ·基于广播/多播的匿名通信系统第17-18页
     ·基于单代理技术的匿名通信系统第18页
     ·基于Mix的匿名通信系统第18-19页
     ·基于P2P的匿名通信系统第19-20页
   ·匿名中的其它概念第20-21页
     ·假名(Pseudonym)第20页
     ·加密技术第20-21页
     ·保密(Privacy)第21页
   ·匿名通信系统的主要威胁方式第21-23页
   ·本章小结第23-25页
第3章 P2P匿名通信系统第25-33页
   ·P2P网络概述第25-27页
     ·集中目录式结构第25-26页
     ·纯P2P结构网络第26页
     ·混合P2P结构网络第26-27页
   ·P2P匿名通信系统实现机制第27-31页
     ·源路由方式第28-29页
     ·下一跳路由方式第29-30页
     ·混合重路由机制第30-31页
   ·P2P匿名通信系统第31-32页
     ·发送方匿名系统第31-32页
     ·接收方匿名系统第32页
   ·本章小结第32-33页
第4章 一种双向匿名的P2P通信协议第33-39页
   ·概述第33页
   ·BACP协议的设计第33-37页
     ·Crowds工作原理第33-34页
     ·组播技术第34页
     ·BACP协议的设计第34-37页
   ·匿名性与安全性分析第37-38页
   ·本章小结第38-39页
第5章 P2P匿名通信系统前驱攻击研究第39-45页
   ·概述第39-40页
   ·P2P匿名通信与前驱攻击模型第40-42页
     ·基于P2P结构的重路由匿名通信系统第40页
     ·前驱攻击模型第40-42页
   ·模型分析第42-43页
   ·本章小结第43-45页
第6章 总结与展望第45-47页
   ·工作总结第45-46页
   ·研究展望第46-47页
参考文献第47-51页
致谢第51-53页
攻读学位期间的科研情况第53页

论文共53页,点击 下载论文
上一篇:基于Agent的路网空间路径查找若干关键问题研究
下一篇:移动互联网络匿名技术研究及应用