摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 绪论 | 第7-13页 |
1.1 研究背景 | 第7页 |
1.2 匿名通信的发展和现状 | 第7-11页 |
1.2.1 匿名通信的基本概念 | 第7-8页 |
1.2.2 匿名通信技术的发展 | 第8-9页 |
1.2.3 匿名通信系统的分类 | 第9-11页 |
1.3 洋葱路由技术 | 第11-12页 |
1.3.1 第一代洋葱路由技术OnionRouter | 第11页 |
1.3.2 第二代洋葱路由技术Tor | 第11-12页 |
1.4 本文主要研究工作和内容安排 | 第12-13页 |
第二章 第二代洋葱路由技术Tor | 第13-35页 |
2.1 Tor系统概述 | 第13-17页 |
2.1.1 Tor的应用历史和现状 | 第13-14页 |
2.1.2 Tor的使用意义和目标 | 第14-15页 |
2.1.3 Tor的总体构架和工作过程 | 第15-17页 |
2.2 Tor相关协议与规范 | 第17-30页 |
2.2.1 Tor基础协议 | 第17-25页 |
2.2.2 TorHiddenService协议 | 第25-30页 |
2.2.3 Tor其他相关协议与规范 | 第30页 |
2.3 Tor局域网仿真 | 第30-33页 |
2.3.1 私有Tor网络的配置 | 第30-33页 |
2.3.2 Chutney | 第33页 |
2.3.3 Shadow | 第33页 |
2.4 本章小结 | 第33-35页 |
第三章 Tor源码分析 | 第35-65页 |
3.1 Tor源码概述 | 第35-36页 |
3.2 Tor源码依赖库概述 | 第36-39页 |
3.2.1 OpenSSL源码库 | 第36-38页 |
3.2.2 Libevent源码库 | 第38-39页 |
3.3 Tor源码组件分析 | 第39-51页 |
3.3.1 基础组件 | 第39-47页 |
3.3.2 核心组件 | 第47-51页 |
3.4 Tor源码核心过程分析 | 第51-63页 |
3.4.1 程序基本流程 | 第51-57页 |
3.4.2 事件调度机制 | 第57-58页 |
3.4.3 读写事件处理 | 第58-60页 |
3.4.4 洋葱相关操作 | 第60-63页 |
3.5 本章小结 | 第63-65页 |
第四章 基于Tor的反向匿名信道建立技术研究 | 第65-81页 |
4.1 反向匿名信道建立技术概述 | 第65-66页 |
4.2 HiddenService拓展协议设计与实现 | 第66-75页 |
4.2.1 HiddenService协议的问题 | 第66-67页 |
4.2.2 HiddenService协议的拓展 | 第67-75页 |
4.3 HiddenService拓展协议分析与实验 | 第75-79页 |
4.3.1 反向匿名信道建立的正确性与匿名性 | 第75-76页 |
4.3.2 反向匿名信道的通信模型 | 第76-77页 |
4.3.3 反向匿名信道的实验分析 | 第77-79页 |
4.4 本章小结 | 第79-81页 |
第五章 结束语 | 第81-83页 |
致谢 | 第83-85页 |
参考文献 | 第85-87页 |