首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P匿名通信系统的匿名度量及协议研究

摘要第1-6页
ABSTRACT第6-12页
第1章 绪论第12-17页
   ·研究背景及意义第12-13页
   ·国内外研究现状第13-14页
   ·本文的主要研究内容第14-15页
   ·论文的组织结构第15-17页
第2章 匿名通信技术综述第17-38页
   ·匿名通信基本概念第17-19页
     ·匿名与匿名通信第17-18页
     ·匿名类型第18-19页
   ·P2P 技术概述第19-21页
     ·P2P 的概念第19-20页
     ·P2P 网络的特点第20-21页
   ·匿名度第21-23页
   ·主要的匿名机制第23-26页
     ·重路由机制第23-24页
     ·通信流填充机制第24页
     ·密码技术第24-25页
     ·盲签名和群签名机制第25页
     ·广播、组播技术第25-26页
   ·主要的匿名通信系统第26-34页
     ·基于单代理的匿名通信系统第26-27页
     ·基于广播/多播的匿名通信系统第27页
     ·基于 Mix 的匿名通信系统第27-30页
     ·基于 P2P 的匿名通信系统第30-34页
   ·匿名系统中的攻击第34-37页
   ·小结第37-38页
第3章 P2P 匿名通信系统的接收者匿名度量第38-47页
   ·概述第38页
   ·系统模型及攻击模型第38-40页
     ·系统模型第39页
     ·攻击模型第39-40页
   ·P2P 匿名系统接收者的匿名评估第40-46页
     ·信息熵度量法第40-41页
     ·典型 P2P 匿名系统接收者匿名度量第41-44页
       ·Tarzan、MorphMix 匿名系统度量第41-42页
       ·WonGoo 匿名系统度量第42-44页
     ·接收者匿名性计算结果分析第44-46页
   ·小结第46-47页
第4章 一种可控路长的P2P 匿名通信协议第47-55页
   ·概述第47-48页
   ·研究背景第48-49页
     ·Mix 技术第48页
     ·Crowds 的原理第48-49页
   ·LCPACP 协议第49-54页
     ·节点发现第50-51页
     ·路径建立第51-54页
   ·小结第54-55页
第5章 协议性能分析与评价第55-63页
   ·安全性分析第55-57页
   ·匿名性分析第57-61页
   ·与其他协议比较第61-62页
   ·小结第62-63页
结论第63-65页
参考文献第65-70页
致谢第70-71页
附录 A(攻读硕士学位期间所发表的学术论文)第71页

论文共71页,点击 下载论文
上一篇:电能质量在线监测装置的设计与实现
下一篇:基于BitTorrent网络的信息隐藏技术研究