首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络地址匿名研究

摘要第1-7页
Abstract第7-8页
目录第8-10页
Contents第10-12页
第一章 绪论第12-16页
   ·研究背景第12-13页
   ·研究现状第13-14页
   ·本文的主要工作第14页
   ·论文的组织结构第14-16页
第二章 网络数据匿名概述第16-29页
   ·匿名相关概念第16-20页
     ·网络数据匿名概念第16-17页
     ·网络数据匿名技术分类第17-20页
   ·常见匿名工具第20-25页
     ·TCPurify第20页
     ·TCPdPriv第20-21页
     ·Crypto-PAn第21-22页
     ·Tcpmkpub第22-23页
     ·东南大学IP流净化工具第23-25页
   ·匿名方法分析第25-28页
     ·随机化匿名方法第25页
     ·前缀保持匿名方法第25-26页
     ·部分前缀保持匿名方法第26-28页
   ·本章小结第28-29页
第三章 基于子网聚集的IP地址匿名第29-35页
   ·匿名方案提出背景第29页
   ·相关概念第29-30页
     ·k-匿名第29页
     ·IP地址的划分第29-30页
     ·子网聚集第30页
   ·基于子网聚集的IP地址匿名第30-33页
     ·匿名算法第30-31页
     ·匿名实例第31-33页
   ·分析评价第33-34页
   ·本章小结第34-35页
第四章 熵引导的IP地址匿名第35-42页
   ·安全保护程度与可用性的度量第35-37页
     ·信息熵第35-36页
     ·安全保护程度第36页
     ·可用性度量第36页
     ·实例分析第36-37页
   ·单端口条件下的基于子网k-聚集的归并算法第37-41页
     ·最优化第38页
     ·局部最优选择策略第38-39页
     ·算法描述第39-41页
   ·本章小结第41-42页
第五章 模拟实验第42-48页
   ·实验设计第42-44页
     ·实验数据来源第42页
     ·实验数据的特征第42-43页
     ·实验过程第43-44页
   ·实验结果第44-46页
     ·实验结果第44页
     ·实验结果分析第44-46页
   ·匿名方案的讨论第46-47页
   ·本章小结第47-48页
第六章 结论第48-51页
   ·总结第48-49页
   ·未来工作展望第49-51页
参考文献第51-54页
攻读学位期间发表论文第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:一种可配置的网络报警日志匿名工具的设计与实现
下一篇:基于超级画板的高职数据结构可视化教学研究