首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Tor的军用P2P匿名通信系统设计与实现

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-12页
   ·研究背景第8页
   ·研究意义第8-9页
   ·现有的应用背景第9-11页
   ·研究的主要内容第11页
   ·论文结构第11-12页
第二章 P2P 网络基本概念与特性第12-20页
   ·P2P 网络的类型划分第12-18页
     ·混合型P2P 网络第13-15页
     ·结构化P2P 网络第15-18页
   ·一个高效的接入方案第18-19页
   ·本章小结第19-20页
第三章 TOR 与KAD 协议分析第20-33页
   ·Onion routing 模型第20-22页
   ·TOR 协议第22-28页
     ·Tor 数据包的格式第23-24页
     ·建立一条虚电路第24-26页
     ·数据传递第26-27页
     ·TCP 链接的发起与终止第27页
     ·Tor 协议的改进方案第27-28页
   ·KAD 协议第28-32页
     ·KAD 支持的基本操作第29页
     ·K 桶的定义与更新第29-31页
     ·新节点的加入与退出第31-32页
   ·本章小结第32-33页
第四章 一个基于TOR 的军用匿名通信系统的设计第33-50页
   ·体系结构第33-35页
   ·模块划分与交互关系第35-37页
   ·类型定义与接口第37-45页
     ·KAD 网络维持子层第38-41页
     ·Tor 路由子层第41-44页
     ·Tor 安全链接维持单元第44-45页
   ·系统核心流程第45-49页
     ·安全握手交互过程第45-47页
     ·Tor 索引服务器登陆交互过程第47页
     ·K 桶的更新过程第47-49页
   ·本章小结第49-50页
第五章 系统实现与测试第50-58页
   ·系统实现第50-53页
     ·路由选择过程实现第50-51页
     ·虚电路创建和销毁过程实现第51-52页
     ·故障绕行实现第52-53页
   ·系统测试第53-57页
     ·安全握手交互过程测试第53-54页
     ·传输时延对比测试第54-55页
     ·系统可用性测试第55-56页
     ·系统接入测试第56-57页
   ·本章小结第57-58页
第六章 结论与展望第58-60页
   ·全文总结第58页
   ·下一步工作展望第58-60页
参考资料第60-63页
作者简历 攻读硕士学位期间完成的主要工作第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:普适计算环境下的访问控制研究
下一篇:RFID与UIM(SIM)结合的校园一卡通系统设计与实现