摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
插图索引 | 第10-12页 |
表索引 | 第12-13页 |
第1章 绪论 | 第13-38页 |
1.1 匿名通信相关概念 | 第13-16页 |
1.1.1 匿名 | 第13-15页 |
1.1.2 攻击 | 第15-16页 |
1.2 匿名通信技术研究现状 | 第16-35页 |
1.2.1 匿名通信基本技术 | 第16-18页 |
1.2.2 匿名通信协议和系统研究现状 | 第18-28页 |
1.2.3 匿名通信系统中的威胁 | 第28-35页 |
1.3 研究目标与研究内容 | 第35-36页 |
1.4 论文的组织 | 第36-38页 |
第2章 部分连通网络流量伪装技术 | 第38-47页 |
2.1 概述 | 第38-39页 |
2.2 问题定义 | 第39-40页 |
2.3 流量伪装模型 | 第40-44页 |
2.4 流量伪装算法 | 第44-46页 |
2.5 本章小结 | 第46-47页 |
第3章 匿名通信系统中重路由路径选择 | 第47-67页 |
3.1 概述 | 第47-48页 |
3.2 研究背景 | 第48-49页 |
3.3 针对固定重路由路径的攻击模型及其对发送者匿名的影响 | 第49-57页 |
3.3.1 威胁模型 | 第49-50页 |
3.3.2 攻击算法及分析 | 第50-57页 |
3.4 针对变化重路由路径的攻击模型及其对发送者匿名的影响 | 第57-61页 |
3.4.1 威胁模型 | 第58页 |
3.4.2 攻击算法及分析 | 第58-61页 |
3.5 动态固定重路由路径策略 | 第61-65页 |
3.5.1 重路由策略 | 第61页 |
3.5.2 理论分析 | 第61-65页 |
3.5.3 模拟试验 | 第65页 |
3.6 本章小结 | 第65-67页 |
第4章 基于组群的分级匿名通信技术 | 第67-83页 |
4.1 概述 | 第67-68页 |
4.2 研究背景 | 第68-70页 |
4.2.1 Crowds的原理 | 第68-69页 |
4.2.2 相关的研究工作 | 第69-70页 |
4.3 分级匿名系统 | 第70-71页 |
4.3.1 基本思想 | 第70页 |
4.3.2 系统模型 | 第70-71页 |
4.3.3 通信协议 | 第71页 |
4.4 理论分析 | 第71-79页 |
4.4.1 匿名性分析 | 第71-75页 |
4.4.2 时延分析 | 第75-76页 |
4.4.3 负载分析 | 第76-79页 |
4.5 模拟试验 | 第79-82页 |
4.6 本章小结 | 第82-83页 |
第5章 基于DC-NETS的分级匿名通信技术 | 第83-98页 |
5.1 引言 | 第83-84页 |
5.2 研究背景 | 第84-85页 |
5.2.1 DC-Nets的原理 | 第84-85页 |
5.2.2 相关的研究工作 | 第85页 |
5.3 分级匿名通信系统模型 | 第85-86页 |
5.4 通信协议 | 第86-91页 |
5.4.1 预备知识 | 第87-88页 |
5.4.2 入口协议 | 第88页 |
5.4.3 轮的协议 | 第88-90页 |
5.4.4 退出协议 | 第90-91页 |
5.5 评价 | 第91-97页 |
5.5.1 效率分析 | 第91-95页 |
5.5.2 匿名性分析 | 第95页 |
5.5.3 安全性分析 | 第95-97页 |
5.6 本章小结 | 第97-98页 |
第6章 结束语 | 第98-101页 |
6.1 本文的主要工作和创新点 | 第98-100页 |
6.1.1 主要工作 | 第98-99页 |
6.1.2 主要创新点 | 第99-100页 |
6.2 进一步的工作展望 | 第100-101页 |
参考文献 | 第101-113页 |
致谢 | 第113-114页 |
读博期间参与的科研项目及发表论文情况 | 第114页 |