匿名网络动态化设计方法与技术研究
摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 绪论 | 第12-20页 |
1.1 选题的背景和意义 | 第12-13页 |
1.2 研究现状 | 第13-18页 |
1.2.1 匿名网络研究现状 | 第13-14页 |
1.2.2 匿名网络追踪技术研究现状 | 第14-16页 |
1.2.3 移动目标防御技术研究现状 | 第16-18页 |
1.3 本文研究内容和主要工作 | 第18页 |
1.4 论文的组织结构 | 第18-20页 |
第二章 匿名网络动态化设计思想 | 第20-32页 |
2.1 Tor匿名通信系统分析 | 第20-25页 |
2.1.1 Tor网络的基本特点 | 第20-21页 |
2.1.2 Tor系统的设计原理 | 第21-22页 |
2.1.3 Tor网络通信机制 | 第22-24页 |
2.1.4 针对Tor的攻击 | 第24-25页 |
2.2 混合模式的匿名网络动态化设计框架 | 第25-26页 |
2.3 匿名网络动态化设计机制 | 第26-30页 |
2.3.1 动态协议的随机化方法 | 第26-27页 |
2.3.2 动态协议的变化时机选择机制 | 第27-29页 |
2.3.3 数据同步机制 | 第29-30页 |
2.4 攻击行为假设 | 第30-31页 |
2.5 本章小结 | 第31-32页 |
第三章 动态路由算法 | 第32-42页 |
3.1 传统通信链路选择算法 | 第32-33页 |
3.2 动态路由算法 | 第33-38页 |
3.2.1 新节点选择算法 | 第33-35页 |
3.2.2 安全性评估 | 第35-37页 |
3.2.3 性能评估 | 第37-38页 |
3.3 实验与分析 | 第38-40页 |
3.3.1 实验环境 | 第38页 |
3.3.2 数据及分析 | 第38-39页 |
3.3.3 算法实际应用 | 第39-40页 |
3.4 本章小结 | 第40-42页 |
第四章 Tor网络动态协议设计方法 | 第42-54页 |
4.1 状态转移过程动态变化设计 | 第42-44页 |
4.1.1 客户端状态转移图 | 第43页 |
4.1.2 客户端状态转移过程动态变化设计 | 第43-44页 |
4.2 报文单元格式动态变化设计 | 第44-48页 |
4.2.1 对Tor的重放攻击 | 第45-47页 |
4.2.2 报文格式动态变化设计 | 第47-48页 |
4.3 动态变化设计安全性分析 | 第48-53页 |
4.4 本章小结 | 第53-54页 |
第五章 目录服务器动态防御方法 | 第54-78页 |
5.1 基于动态IP技术的目录服务器设计方法 | 第54-59页 |
5.1.1 IP地址空间分配和变化频率选取 | 第54-56页 |
5.1.2 IP地址变化时机方案和选择策略 | 第56页 |
5.1.3 IP地址虚拟化方法 | 第56-59页 |
5.2 目录服务器异构冗余技术 | 第59-61页 |
5.2.1 异构冗余系统结构 | 第59-60页 |
5.2.2 投票机制 | 第60-61页 |
5.3 系统设计 | 第61-69页 |
5.3.1 DIT_device系统的技术架构 | 第61-63页 |
5.3.2 DIT_device的系统架构 | 第63-64页 |
5.3.3 各模块的设计与实现 | 第64-69页 |
5.4 系统测试 | 第69-76页 |
5.4.1 测试环境 | 第69-70页 |
5.4.2 测试结果 | 第70-76页 |
5.5 本章小结 | 第76-78页 |
第六章 结束语 | 第78-80页 |
6.1 工作总结 | 第78-79页 |
6.2 下一步的工作和展望 | 第79-80页 |
致谢 | 第80-82页 |
参考文献 | 第82-86页 |
作者简历 | 第86页 |