首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

匿名通信系统可用性技术研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-19页
   ·研究背景及意义第11-14页
   ·本文的主要工作第14-16页
   ·本文结构第16-19页
第二章 匿名通信技术综述第19-41页
   ·匿名的定义及度量第19-24页
     ·匿名的基本概念第19-21页
     ·匿名性的度量方法第21-24页
   ·匿名的实现机制与应用第24-33页
     ·匿名的实现机制第24-29页
     ·匿名系统第29-33页
   ·匿名通信协议的攻击第33-37页
     ·威胁模型第33-34页
     ·攻击类型第34-37页
   ·匿名通信与抗审查通信第37-41页
     ·抗审查通信第37-38页
     ·抗审查通信的实现机制第38-41页
第三章 集中管理的资源分发第41-61页
   ·引言第41-42页
   ·系统模型第42-44页
   ·非对抗环境下模型分析第44-48页
     ·计算分析第44-46页
     ·实验模拟分析第46-48页
   ·对抗情况下模型分析第48-58页
     ·性能评价指标第48-50页
     ·快速检测策略下的服务分析第50-53页
     ·用户反馈检测策略下的服务分析第53-58页
   ·本章小结第58-61页
第四章 基于社会网络的资源分发第61-81页
   ·引言第61-62页
   ·社会网络结构模型第62-65页
     ·Watts-Strogatz小世界网络模型第62-63页
     ·小世界网络的统计性质第63-65页
   ·网络传播的理论和方法第65-66页
     ·经典传染病模型第65-66页
     ·复杂网络传播的特点第66页
   ·资源分发传播机制第66-68页
   ·仿真分析第68-79页
     ·仿真设置第68页
     ·非对抗情况下第68-69页
     ·对抗情况下第69-77页
     ·讨论第77-79页
   ·本章小结第79-81页
第五章 SkyF2F:基于Skype的隐蔽通信通道系统第81-97页
   ·引言第81-83页
   ·Skype概述第83-85页
     ·Skype覆盖网络第83-84页
     ·AP2AP开发接口第84-85页
   ·系统描述第85-92页
     ·系统威胁模型和假设第85-86页
     ·设计目标第86-87页
     ·系统设计第87-92页
   ·系统分析第92-95页
     ·攻击第92-94页
     ·匿名保护第94页
     ·一些不足第94-95页
   ·本章小结第95-97页
第六章 结束语第97-99页
   ·本文工作总结第97-98页
   ·进一步研究展望第98-99页
参考文献第99-109页
致谢第109-111页
攻读学位期间完成的论文和成果第111页

论文共111页,点击 下载论文
上一篇:无线传输中的视频质量评价及控制研究
下一篇:宽带无线接入网动态QoS机制研究