首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于重路由匿名通信系统的研究与实现

第一章 绪论第8-17页
    1.1 课题背景第8-9页
    1.2 国内外研究现状与分析第9-15页
        1.2.1 匿名通信系统的基本概念第9-10页
        1.2.2 匿名通信系统的分类第10-15页
    1.3 本文的主要研究内容与贡献第15-16页
        1.3.1 本文的主要研究内容第15页
        1.3.2 本文的主要贡献第15-16页
    1.4 论文的结构第16-17页
第二章 基于重路由匿名通信系统第17-27页
    2.1 基于重路由匿名通信系统概述第17页
    2.2 基于重路由匿名通信系统模型第17-19页
    2.3 匿名攻击第19-26页
        2.3.1 匿名攻击概述第19页
        2.3.2 流量分析攻击第19-22页
        2.3.3 前驱攻击第22-23页
        2.3.4 交集攻击第23-25页
        2.3.5 分布式拒绝服务攻击第25-26页
    2.4 小结第26-27页
第三章 重路由机制与主动路径探测机制第27-39页
    3.1 匿名通信系统所采用的重路由机制第27-29页
        3.1.1 重路由机制概述第27-28页
        3.1.2 基于源路由方式的重路由机制第28-29页
        3.1.3 基于下一跳路由方式的重路由机制第29页
    3.2 混合重路由机制第29-34页
        3.2.1 混合重路由机制第29-31页
        3.2.2 混合重路由中的加密策略第31-32页
        3.2.3 匿名性分析第32-34页
    3.3 主动路径探测机制第34-37页
        3.3.1 基于嵌套加密Ping报文的主动路径探测机制第35-36页
        3.3.2 安全性分析第36-37页
    3.4 小结第37-39页
第四章 基于多Hash编码的匿名滥用控制策略第39-47页
    4.1 概述第39页
    4.2 分布式拒绝服务攻击模型第39-40页
    4.3 分布式拒绝服务攻击的IP Traceback技术第40-42页
    4.4 基于多Hash编码标记技术的匿名滥用控制策略第42-45页
        4.4.1 标记算法第43-44页
        4.4.2 攻击路径重构算法第44-45页
    4.5 算法性能分析第45-46页
        4.5.1 匿名性分析第45-46页
        4.5.2 匿名滥用控制策略的定位精确度分析第46页
    4.6 小结第46-47页
第五章 基于重路由匿名通信系统的实现第47-63页
    5.1 系统体系结构第47-49页
        5.1.1 系统功能目标第47页
        5.1.2 系统体系结构第47-49页
    5.2 基于重路由匿名通信系统的实现第49-58页
        5.2.1 客户代理第50-51页
        5.2.2 核心代理第51-53页
        5.2.3 中继转发器第53-55页
        5.2.4 加密机第55-57页
        5.2.5 接收者代理第57-58页
    5.3 填充与重排序机制的实现第58-60页
    5.4 公平和流量控制策略第60-62页
    5.5 小结第62-63页
第六章 总结与展望第63-66页
    6.1 工作总结第63-64页
    6.2 研究展望第64-66页
参考文献第66-71页
致谢第71-72页
攻读硕士学位期间参加科研及完成论文情况第72页

论文共72页,点击 下载论文
上一篇:基于超立方体的容错性组播及路由仿真系统的研究
下一篇:联机手写签名识别问题中降低误拒率的研究