首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

一种混合的Tor匿名通信系统方案

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-18页
   ·课题来源第8-9页
   ·国内外发展现状与分析第9-14页
     ·匿名通信系统概述第9页
     ·匿名通信系统分类和发展现状第9-12页
     ·国内研究现状第12-13页
     ·匿名通信的主要实现技术第13-14页
   ·对匿名通信系统的主要几种攻击方式第14-15页
   ·论文的主要研究内容第15-16页
   ·论文的组织结构第16-18页
第二章 Tor匿名通信系统第18-32页
   ·第一代洋葱路由的基本原理第18-19页
   ·Tor系统概述第19-20页
   ·Tor系统的设计原理第20-28页
     ·Tor中数据包第21-22页
     ·虚电路的建立第22-23页
     ·转发数据包第23-24页
     ·打开和关闭流第24-25页
     ·数据流的完整性检测第25页
     ·速率限制和公平性第25-26页
     ·拥塞控制第26页
     ·出口策略和滥用第26-27页
     ·目录服务器第27-28页
   ·攻击和保护第28-31页
     ·被动攻击第28-29页
     ·主动攻击第29-31页
   ·低延迟匿名系统中的公开问题第31-32页
第三章 Tor系统的攻击模型第32-44页
   ·通信流模式攻击第32-41页
     ·Tor的弱点第32-35页
     ·Tor的通信流分析第35-37页
     ·攻击试验运行的结果第37-41页
   ·时间攻击第41-44页
第四章 混合的Tor匿名通信系统第44-54页
   ·Crowds系统简介第44-47页
   ·混合的Tor匿名通信系统第47-49页
   ·混合系统性能分析第49-54页
第五章 总结与展望第54-56页
致谢第56-58页
参考文献第58-62页
攻读学位期间发表的论文第62页

论文共62页,点击 下载论文
上一篇:可燃液体蒸气爆炸特性试验装置加热及控制部分研究
下一篇:耐高温环氧—有机硅—酚醛树脂涂料的研制