首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抗DDos攻击的Tor匿名通信安全性增强研究

摘要第7-8页
Abstract第8页
第1章 绪论第11-15页
    1.1 研究背景、意义及课题来源第11-12页
    1.2 匿名通信的研究现状第12-13页
    1.3 本课题研究内容第13-14页
    1.4 论文组织结构第14-15页
第2章 基础知识与概念第15-27页
    2.1 预备知识第15-16页
        2.1.1 双线性函数第15页
        2.1.2 困难问题假设第15-16页
            2.1.2.1 计算性Diffie-Hellman问题第15页
            2.1.2.2 反向计算性Diffie-Hellman(Inv-CD)问题第15-16页
    2.2 匿名通信技术第16-19页
        2.2.1 匿名通信的基本概述第16-18页
        2.2.2 匿名通信发展趋势第18-19页
    2.3 匿名通信技术的分类第19-26页
        2.3.1 基于广播的匿名通信系统第20-21页
        2.3.2 基于单播的匿名系统第21-26页
            2.3.2.1 基于单代理技术的匿名通信系统第21-22页
            2.3.2.2 基于串行代理的匿名通信系统第22-24页
            2.3.2.3 基于P2P的匿名通信系统第24-26页
    2.4 本章小结第26-27页
第3章 Tor匿名通信系统第27-41页
    3.1 Tor系统概述第27-28页
        3.1.1 Tor的应用历史和现状第27页
        3.1.2 Tor的使用意义和目标第27-28页
    3.2 Tor系统基本原理第28-34页
        3.2.1 Tor网络资源组成第28-30页
        3.2.2 Tor网络通信机制第30-34页
            3.2.2.1 Tor链路建立第30-32页
            3.2.2.2 匿名链路数据传输第32-33页
            3.2.2.3 匿名链路连接终止第33-34页
    3.3 Tor匿名通信技术分析第34-38页
        3.3.1 Tor数据包的结构第34-36页
        3.3.2 Tor的路由选择算法第36-37页
            3.3.2.1 路径长度的控制算法第36页
            3.3.2.2 入口节点的选择算法第36页
            3.3.2.3 中间节点的选择算法第36-37页
            3.3.2.4 出口节点的选择算法第37页
        3.3.3 Tor目录服务器第37-38页
    3.4 Tor系统脆弱性第38-40页
    3.5 本章小结第40-41页
第4章 Tor网络安全增强方案第41-50页
    4.1 签密构造的节点认证机制第41-43页
        4.1.1 签密技术的概述第41页
        4.1.2 基于身份的签密体制的并发签名方案第41-43页
    4.2 Tor节点的认证过程第43-46页
    4.3 正确性分析第46-47页
    4.4 安全性分析第47页
    4.5 抗共谋性分析第47-48页
    4.6 不可伪造性分析第48页
    4.7 高效性分析第48-49页
    4.8 本章小结第49-50页
总结与展望第50-51页
参考文献第51-57页
致谢第57-58页
附录A 攻读硕士学位期间所发表的论文第58页

论文共58页,点击 下载论文
上一篇:汞离子及铜离子荧光探针的制备与研究
下一篇:Hadoop技术在油气生产物联网中的应用研究