首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Tor的反向匿名信道建立技术研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-13页
    1.1 研究背景第7页
    1.2 匿名通信的发展和现状第7-11页
        1.2.1 匿名通信的基本概念第7-8页
        1.2.2 匿名通信技术的发展第8-9页
        1.2.3 匿名通信系统的分类第9-11页
    1.3 洋葱路由技术第11-12页
        1.3.1 第一代洋葱路由技术OnionRouter第11页
        1.3.2 第二代洋葱路由技术Tor第11-12页
    1.4 本文主要研究工作和内容安排第12-13页
第二章 第二代洋葱路由技术Tor第13-35页
    2.1 Tor系统概述第13-17页
        2.1.1 Tor的应用历史和现状第13-14页
        2.1.2 Tor的使用意义和目标第14-15页
        2.1.3 Tor的总体构架和工作过程第15-17页
    2.2 Tor相关协议与规范第17-30页
        2.2.1 Tor基础协议第17-25页
        2.2.2 TorHiddenService协议第25-30页
        2.2.3 Tor其他相关协议与规范第30页
    2.3 Tor局域网仿真第30-33页
        2.3.1 私有Tor网络的配置第30-33页
        2.3.2 Chutney第33页
        2.3.3 Shadow第33页
    2.4 本章小结第33-35页
第三章 Tor源码分析第35-65页
    3.1 Tor源码概述第35-36页
    3.2 Tor源码依赖库概述第36-39页
        3.2.1 OpenSSL源码库第36-38页
        3.2.2 Libevent源码库第38-39页
    3.3 Tor源码组件分析第39-51页
        3.3.1 基础组件第39-47页
        3.3.2 核心组件第47-51页
    3.4 Tor源码核心过程分析第51-63页
        3.4.1 程序基本流程第51-57页
        3.4.2 事件调度机制第57-58页
        3.4.3 读写事件处理第58-60页
        3.4.4 洋葱相关操作第60-63页
    3.5 本章小结第63-65页
第四章 基于Tor的反向匿名信道建立技术研究第65-81页
    4.1 反向匿名信道建立技术概述第65-66页
    4.2 HiddenService拓展协议设计与实现第66-75页
        4.2.1 HiddenService协议的问题第66-67页
        4.2.2 HiddenService协议的拓展第67-75页
    4.3 HiddenService拓展协议分析与实验第75-79页
        4.3.1 反向匿名信道建立的正确性与匿名性第75-76页
        4.3.2 反向匿名信道的通信模型第76-77页
        4.3.3 反向匿名信道的实验分析第77-79页
    4.4 本章小结第79-81页
第五章 结束语第81-83页
致谢第83-85页
参考文献第85-87页

论文共87页,点击 下载论文
上一篇:猪圆环病毒2型Cap基因工程疫苗的研制
下一篇:结构化haar特征方法研究与应用