首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P匿名通信协议WonGoo研究

摘要第1-6页
目录第6-10页
图目录第10-12页
表目录第12-13页
第一章 绪论第13-19页
   ·研究背景及选题的意义第13-15页
   ·本文的贡献第15-17页
   ·论文的组织第17-19页
第二章 匿名通信技术综述第19-39页
   ·匿名的定义第19-21页
     ·集合论定义第19-21页
     ·信息论定义第21页
   ·代理第21-22页
     ·anon.penet.fi第21页
     ·Cypherpunk第21页
     ·Anonymizer 和LPWA第21-22页
     ·三角男孩第22页
   ·Mix 协议第22-28页
     ·Chaum Mix第22-24页
     ·Babel 和Mixmaster第24-25页
     ·Mixminion第25页
     ·ISDN mixes,Real Time mixes 和Web mixes第25页
     ·Stop-and-go mixes第25-26页
     ·Freedom第26-27页
     ·Onion routing 和Tor第27页
     ·重加密mix 协议第27-28页
   ·Crowds 协议第28-29页
   ·P2P 匿名通信协议第29-30页
     ·Tarzan第29页
     ·MorphMix第29-30页
     ·I2P第30页
     ·Freenet第30页
   ·其他匿名通信方法第30-33页
     ·基于广播/组播的匿名通信协议第30-31页
     ·PipeNet第31-32页
     ·Buses第32页
     ·匿名发布第32页
     ·位置隐私第32-33页
   ·攻击者假设第33-34页
   ·匿名通信协议的分析和攻击第34-36页
   ·匿名的形式化分析第36-37页
   ·本章小结第37-39页
第三章 WonGoo 的设计第39-59页
   ·概述第39-43页
   ·WonGoo 的思想第43-45页
   ·匿名通道第45-53页
     ·通道的建立第46-51页
     ·数据的传递第51-53页
     ·通道的拆除第53页
   ·分批转发策略第53-54页
   ·掩饰流策略第54页
   ·WonGoo 思想在基于消息的匿名系统中的应用第54-57页
   ·本章小结第57-59页
第四章 节点发现算法GPDL第59-73页
   ·概述第59页
   ·种子节点的发现第59-60页
   ·邻居发现第60-64页
     ·GPDL 描述第60-63页
     ·讨论第63-64页
   ·其他系统中的邻居发现第64页
   ·邻居优化第64-65页
   ·路径选择策略第65-67页
   ·试验结果第67-71页
     ·平均直径第67页
     ·聚合系数第67-68页
     ·均匀性第68-70页
     ·度的分布第70-71页
     ·流言开销第71页
   ·本章小结第71-73页
第五章 通用重加密的脆弱性及重加密方案WGRe第73-83页
   ·概述第73页
   ·通用重加密方案的分析第73-77页
     ·ElGamal 加密第73-74页
     ·通用重加密系统第74-76页
     ·进一步的讨论第76-77页
   ·重加密方案WGRe第77-79页
     ·动机第77页
     ·密钥的产生第77-78页
     ·数据的传递第78-79页
   ·WonGoo 原型系统第79-81页
   ·本章小结第81-83页
第六章 WonGoo 的安全性分析第83-99页
   ·攻击模型假设第83页
   ·攻击与防卫第83-86页
   ·可变的匿名性第86-87页
   ·WonGoo 路径与MIX 路径的比较第87-88页
   ·正确性保证第88-89页
   ·前驱攻击分析第89-95页
     ·攻击概率第91-93页
     ·基于信息熵的匿名评估第93-95页
   ·与其他协议的比较第95-97页
   ·本章小结第97-99页
第七章 WonGoo 的概率模型验证分析第99-107页
   ·概率模型验证技术第99-101页
     ·离散时间Markov 链(DTMCs)第99-100页
     ·DTMCs 上的PCTL 模型验证第100-101页
     ·PRISM 模型验证器第101页
   ·WonGoo 的模型构造第101-103页
     ·协议的开始第102页
     ·转发节点的选择第102-103页
     ·恶意节点的模型化第103页
     ·协议的结束第103页
   ·匿名性质的形式化第103-104页
   ·验证结果第104-106页
   ·本章小结第106-107页
第八章 结束语第107-109页
   ·本文主要贡献与创新第107-108页
   ·下一步研究方向第108-109页
参考文献第109-120页
致谢第120-121页
作者简历第121-122页

论文共122页,点击 下载论文
上一篇:南海夏季风爆发的年际变化及其机制
下一篇:基于蛋白网络聚类的基因功能研究